{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"ru":"Производитель","_type":"localeString","en":"Vendor"},"role-supplier":{"en":"Supplier","ru":"Поставщик","_type":"localeString"},"products-popover":{"_type":"localeString","en":"Products","de":"die produkte","ru":"Продукты"},"introduction-popover":{"ru":"внедрения","_type":"localeString","en":"introduction"},"partners-popover":{"ru":"партнеры","_type":"localeString","en":"partners"},"update-profile-button":{"ru":"Обновить профиль","_type":"localeString","en":"Update profile"},"read-more-button":{"ru":"Показать ещё","_type":"localeString","en":"Show more"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"user-implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"categories":{"_type":"localeString","en":"Categories","ru":"Компетенции"},"description":{"en":"Description","ru":"Описание","_type":"localeString"},"role-user":{"_type":"localeString","en":"User","ru":"Пользователь"},"partnership-vendors":{"ru":"Партнерство с производителями","_type":"localeString","en":"Partnership with vendors"},"partnership-suppliers":{"ru":"Партнерство с поставщиками","_type":"localeString","en":"Partnership with suppliers"},"reference-bonus":{"_type":"localeString","en":"Bonus 4 reference","ru":"Бонус за референс"},"partner-status":{"_type":"localeString","en":"Partner status","ru":"Статус партнёра"},"country":{"ru":"Страна","_type":"localeString","en":"Country"},"partner-types":{"en":"Partner types","ru":"Типы партнеров","_type":"localeString"},"branch-popover":{"en":"branch","ru":"область деятельности","_type":"localeString"},"employees-popover":{"ru":"количество сотрудников","_type":"localeString","en":"number of employees"},"partnership-programme":{"_type":"localeString","en":"Partnership program","ru":"Партнерская программа"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"en":"Additional benefits for registering a deal","ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"_type":"localeString","en":"Partner level requirements","ru":"Требования к уровню партнера"},"certifications":{"en":"Certification of technical specialists","ru":"Сертификация технических специалистов","_type":"localeString"},"sales-plan":{"en":"Annual Sales Plan","ru":"Годовой план продаж","_type":"localeString"},"partners-vendors":{"ru":"Партнеры-производители","_type":"localeString","en":"Partners-vendors"},"partners-suppliers":{"ru":"Партнеры-поставщики","_type":"localeString","en":"Partners-suppliers"},"all-countries":{"_type":"localeString","en":"All countries","ru":"Все страны"},"supplied-products":{"ru":"Поставляемые продукты","_type":"localeString","en":"Supplied products"},"vendored-products":{"_type":"localeString","en":"Produced products","ru":"Производимые продукты"},"vendor-implementations":{"ru":"Производимые внедрения","_type":"localeString","en":"Produced deployments"},"supplier-implementations":{"_type":"localeString","en":"Supplied deployments","ru":"Поставляемые внедрения"},"show-all":{"ru":"Показать все","_type":"localeString","en":"Show all"},"not-yet-converted":{"ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later."},"schedule-event":{"ru":"Pасписание событий","_type":"localeString","en":"Events schedule"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"register":{"en":"Register","ru":"Регистрация ","_type":"localeString"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"_type":"localeString","en":"To view company events please log in or register on the sit.","ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт."},"company-presentation":{"_type":"localeString","en":"Company presentation","ru":"Презентация компании"}},"header":{"help":{"ru":"Помощь","_type":"localeString","en":"Help","de":"Hilfe"},"how":{"ru":"Как это работает","_type":"localeString","en":"How does it works","de":"Wie funktioniert es"},"login":{"en":"Log in","de":"Einloggen","ru":"Вход","_type":"localeString"},"logout":{"ru":"Выйти","_type":"localeString","en":"logout"},"faq":{"_type":"localeString","en":"FAQ","de":"FAQ","ru":"FAQ"},"references":{"ru":"Мои запросы","_type":"localeString","en":"Requests","de":"References"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"autoconfigurator":{"en":" Price calculator","ru":"Калькулятор цены","_type":"localeString"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"_type":"localeString","en":"Bonus for reference","ru":"Бонус за референс"},"business-booster":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"catalogs":{"en":"Catalogs","ru":"Каталоги","_type":"localeString"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"companies":{"en":"Companies","ru":"Компании","_type":"localeString"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"en":"For suppliers","ru":"Поставщикам","_type":"localeString"},"blog":{"ru":"Блог","_type":"localeString","en":"Blog"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"en":"My account","ru":"Мой кабинет","_type":"localeString"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"comparison-deletion":{"_type":"localeString","en":"Deletion","ru":"Удаление"},"comparison-confirm":{"_type":"localeString","en":"Are you sure you want to delete","ru":"Подтвердите удаление"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"ru":"Мои Данные","_type":"localeString","en":"My Profile"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"en":"Find IT product","_type":"localeString"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"en":"Create an avatar for the event","_type":"localeString"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"en":"Find and compare IT products","_type":"localeString"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"en":"Find vendor and company-supplier","_type":"localeString"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"ru":"Все права защищены","_type":"localeString","en":"All rights reserved","de":"Alle rechte vorbehalten"},"company":{"en":"My Company","de":"Über die Firma","ru":"О компании","_type":"localeString"},"about":{"en":"About us","de":"Über uns","ru":"О нас","_type":"localeString"},"infocenter":{"de":"Infocenter","ru":"Инфоцентр","_type":"localeString","en":"Infocenter"},"tariffs":{"en":"Subscriptions","de":"Tarife","ru":"Тарифы","_type":"localeString"},"contact":{"en":"Contact us","de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString"},"marketplace":{"_type":"localeString","en":"Marketplace","de":"Marketplace","ru":"Marketplace"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"_type":"localeString","en":"Settlement Automation","de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов"},"roi_calcs":{"de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"matrix":{"en":"Comparison matrix","de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"_type":"localeString","en":"Price calculator","ru":"Калькулятор цены"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"en":"4 vendors","ru":"поставщикам","_type":"localeString"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"_type":"localeString","en":"Show form","ru":"Показать форму"},"subscribe__title":{"en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString"},"subscribe__email-label":{"_type":"localeString","en":"Email","ru":"Email"},"subscribe__name-label":{"en":"Name","ru":"Имя","_type":"localeString"},"subscribe__required-message":{"en":"This field is required","ru":"Это поле обязательное","_type":"localeString"},"subscribe__notify-label":{"en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString"},"subscribe__agree-label":{"_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"_type":"localeString","en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"_type":"localeString","en":"Last, first name","ru":"Имя Фамилия"},"subscribe__success":{"en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString"},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter","_type":"localeString"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4webinar":{"en":"Pitch Avatar","_type":"localeString"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"}},"breadcrumbs":{"home":{"en":"Home","ru":"Главная","_type":"localeString"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"en":"First name","ru":"Имя","_type":"localeString"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"en":"Company name","ru":"Компания","_type":"localeString"},"position":{"en":"Position","ru":"Должность","_type":"localeString"},"actual-cost":{"en":"Actual cost","ru":"Фактическая стоимость","_type":"localeString"},"received-roi":{"ru":"Полученный ROI","_type":"localeString","en":"Received ROI"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"_type":"localeString","en":"Comment","ru":"Комментарий"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"_type":"localeString","en":"Send","ru":"Отправить"},"required-message":{"_type":"localeString","en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле"}},"maintenance":{"title":{"_type":"localeString","en":"Site under maintenance","ru":"На сайте проводятся технические работы"},"message":{"_type":"localeString","en":"Thank you for your understanding","ru":"Спасибо за ваше понимание"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"translatable_meta":[{"translations":{"ru":"Компания","_type":"localeString","en":"Company"},"name":"title"},{"name":"description","translations":{"ru":"Описание компании","_type":"localeString","en":"Company description"}},{"name":"keywords","translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"}}],"title":{"en":"ROI4CIO: Company","ru":"ROI4CIO: Компания","_type":"localeString"},"meta":[{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"},{"name":"og:type","content":"website"}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"skrytyi-polzovatel":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[{"id":1,"type":"user"}],"description":"Информация о пользователе конфиденциальна.","companyTypes":["user"],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[{"id":321,"title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC) для виртуализации вычислительных ресурсов","description":"Специалисты АМТ- ГРУП провели комплексную модернизацию и создали двенадцать новых автоматизированных систем, что позволило повысить эффективность и безопасность функционирования информационной инфраструктуры банка. Выполнена модернизация существующей территориально-распределённой (межфилиальной) сети передачи данных банка, объединяющей головной офис с шестью областными управлениями (филиалами). Выведено из эксплуатации устаревшее и неподдерживаемое оборудование.\r\n\r\nОдной из вновь созданных систем стала система виртуализации вычислительных ресурсов. Система представляет из себя катастрофоустойчивый кластер "vSphere Metro Storage Cluster (vMSC)" на основе ПО от VMware и DataCore, организованный между двумя географически-разнесёнными площадками ЦОД банка. Внедрение системы позволило значительно повысить эффективность использования серверных ресурсов организации, т.к. теперь можно параллельно запускать несколько экземпляров операционных систем с приложениями на каждом сервере с процессорной архитектурой x86/x64. Кроме того, виртуализация вычислительных ресурсов помогла ИТ-подразделению банка ускорить процесс развёртывания бизнес-приложений, повысить их доступность, а также дала возможность автоматизировать многие процессы, в результате чего ИТ-инфраструктура предприятия стала более управляемой и экономичной. Значимым также является и тот факт, что теперь все важные виртуализированные бизнес-приложения банка и относящиеся к ним данные синхронно реплицируются между площадками и могут быть с минимальным простоем (порядка нескольких минут) перезапущены на работоспособной стороне даже в случае полной потери любой из площадок ЦОД банка.\r\n\r\nВажной составной частью модернизированной ИТ-инфраструктуры банка является система резервного копирования и архивирования данных, дающая возможность централизовать все процессы, связанные с хранением и архивацией данных в организации. Внедрённое решение построено на базе ПО от VERITAS - унифицированной платформе, позволяющей организовать многоуровневую непрерывную защиту данных путём создания резервных копий как физических, так и виртуальных систем со значительным ускорением процессов резервирования данных. Для обеспечения максимальной надёжности хранения резервных копий важных данных система выполняет их автоматическое копирование на резервную площадку.\r\n\r\nСпециалистам АМТ-ГРУП также предстояло решить задачу по повышению доступности ИТ-сервисов, снижения затрат на обслуживание, в том числе и за счет автоматизации управления элементами ИТ-инфраструктуры. Для достижения этих целей в проект были включены несколько систем, предназначенных для управления элементами ИТ-инфраструктуры и автоматизации ИТ-процессов. Решение по управлению ИТ-инфраструктурой включает продукты, обеспечивающие управление IP-адресным пространством, сетевым оборудованием, производительностью сетевого оборудования и каналов связи, мониторингом состояния ИТ-сервисов.\r\n\r\nВ качестве платформы по управлению ИТ-процессами был выбран продукт Symantec Service Desk. Запуск системы и автоматизация ключевых ИТ-процессов в системе ServiceDesk в роли автоматизированного средства реагирования на инциденты и устранения неполадок уже сейчас позволяет контролировать работы по облуживанию ИТ-инфраструктуры банка, сократить время закрытия проблем и оптимизировать затраты на поддержание ключевых бизнес-сервисов. Наибольший эффект сокращения расходов по обслуживанию бизнес-систем, а также контроль за их доступностью дает использование комплекса систем управления и мониторинга на базе продукта CA Spectrum. В качестве решения по управлению IP-адресным пространством был выбран продукт Infoblox DDI, позволяющий обеспечить надежную работу базовых сетевых сервисов и содержащим аппаратную систему защиты от всевозможных DNS атак на сервис DNS из сети Интернет.\r\n\r\nПри решении ИТ-задач одним из ключевых для банка является вопрос обеспечения информационной безопасности – защиты обрабатываемой информации и служебной инфраструктуры. В рамках проекта был применен подход Defense-in-depth, внедрены современные средства защиты и практики их использования. Кроме того, существенную роль в проекте имела работа по усовершенствованию процессов и техник эксплуатации ИТ-систем с учетом потребности по обеспечению интеграции с ними решений по защите информации. В результате работ по проекту в банке были существенно улучшены возможности инфраструктуры по контролю и мониторингу, а также активному противодействию вредоносной активности.\r\n\r\nВсе работы, производимые специалистами АМТ-ГРУП, осуществлялись в строгом соответствии с заранее подготовленными планами работ, что позволило выполнить все поставленные задачи без прерывания деятельности подразделений банка. На текущий момент все модернизированные/созданные в рамках проекта системы переданы в опытную эксплуатацию.\r\n\r\nПроведенная комплексная модернизация ИТ-инфраструктуры позволила банку решить задачу повышения уровня зрелости процессов ИТ, привести этот уровень в соответствие с принятыми в финансовой отрасли нормами и требованиями стандарта CoBIT 4.1. В результате выполненных работ банк получил современную ИТ-инфраструктуру, построенную на принципах совместимости, масштабируемости, отказоустойчивости и управляемости.","alias":"vmware-vsphere-metro-storage-cluster-vmsc-for-virtualization-of-compute-resources","roi":0,"seo":{"title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC) для виртуализации вычислительных ресурсов","keywords":"банка, систем, данных, ИТ-инфраструктуры, также, ресурсов, система, управлению","description":"Специалисты АМТ- ГРУП провели комплексную модернизацию и создали двенадцать новых автоматизированных систем, что позволило повысить эффективность и безопасность функционирования информационной инфраструктуры банка. Выполнена модернизация существующей территори","og:title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC) для виртуализации вычислительных ресурсов","og:description":"Специалисты АМТ- ГРУП провели комплексную модернизацию и создали двенадцать новых автоматизированных систем, что позволило повысить эффективность и безопасность функционирования информационной инфраструктуры банка. Выполнена модернизация существующей территори"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{},"vendors":[{"id":2781,"title":"Broadcom (CA Technologies)","logoURL":"https://roi4cio.com/uploads/roi/company/broadcom.jpg","alias":"broadcom-ca-technologies","address":"","roles":[],"description":"<span style=\"background-color: rgb(240, 240, 242); color: rgb(39, 38, 56); font-family: Averta, Arial, sans-serif; font-size: 15px; text-align: right; \">Broadcom (</span>CA Technologies ,ранее CA, Inc., Computer Associates) — американская корпорация, разработчик программного обеспечения. Штаб-квартира компании расположена в Айлендии, штат Нью-Йорк. Компания разрабатывает и продает программное обеспечение для управления ИТ-инфраструктурой предприятий, распространяя его как напрямую, так и через системных интеграторов, реселлеров и других партнёров.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/CA_Technologies","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":3,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.broadcom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Broadcom (CA Technologies)","keywords":"Technologies, напрямую, через, распространяя, ИТ-инфраструктурой, системных, предприятий, управления","description":"<span style=\"background-color: rgb(240, 240, 242); color: rgb(39, 38, 56); font-family: Averta, Arial, sans-serif; font-size: 15px; text-align: right; \">Broadcom (</span>CA Technologies ,ранее CA, Inc., Computer Associates) — американская корпорация, разработч","og:title":"Broadcom (CA Technologies)","og:description":"<span style=\"background-color: rgb(240, 240, 242); color: rgb(39, 38, 56); font-family: Averta, Arial, sans-serif; font-size: 15px; text-align: right; \">Broadcom (</span>CA Technologies ,ранее CA, Inc., Computer Associates) — американская корпорация, разработч","og:image":"https://roi4cio.com/uploads/roi/company/broadcom.jpg"},"eventUrl":""},{"id":168,"title":"VMware","logoURL":"https://roi4cio.com/uploads/roi/company/vmware_logo.png","alias":"vmware","address":"","roles":[],"description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый продукт VMware Workstation, а в 2001г. вышла на рынок серверов с продуктами VMware GSX Server и VMware ESX Server. Сегодня компания <span lang=\"EN-US\">VMware</span> доминирует на рынке программной виртуализации, контролируя в этой сфере большую часть мирового рынка. \r\nОсновными направлениями деятельности компании являются такие сферы как программно-определяемые дата-центры (SDDC), создание гибридных облаков (Hybrid Cloud), виртуализация рабочих мест корпоративных пользователей.\r\nВсе программные продукты VMware можно разделить на несколько основных категорий: серверная виртуализация, виртуализация рабочих мест, сетевая виртуализация, виртуализация сети хранения, облачные среды.\r\nПрограммным обеспечением VMware пользуются миллионы частных пользователей и десятки тысяч корпоративных клиентов по всему миру, включая почти все компании из списка Fortune 100. Применение ПО VMware для решения таких сложных задач бизнеса, как повышение эффективности использования ресурсов и уровня их готовности, позволило заказчикам получить значительные выгоды – в частности, снизить совокупную стоимость владения, увеличить окупаемость инвестиций и повысить качество обслуживания клиентов.\r\nШтаб-квартира VMware размещена в городе Пало-Альто (Калифорния, США), контрольный пакет акций компании принадлежит Dell EMC.","companyTypes":[],"products":{},"vendoredProductsCount":24,"suppliedProductsCount":33,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":14,"vendorPartnersCount":2,"supplierPartnersCount":97,"b4r":0,"categories":{},"companyUrl":"https://www.vmware.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"VMware","keywords":"VMware, Штаб-квартира, виртуализации, расположена, Пало-Альто, Калифорния, программного, американская","description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:title":"VMware","og:description":"<span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\"></span>Компания VMware была основана в 1998 году и на первом этапе занималась развитием технологий виртуальных машин для стандартных компьютеров. В 1999 г. компания VMware выпустила свой первый про","og:image":"https://roi4cio.com/uploads/roi/company/vmware_logo.png"},"eventUrl":""},{"id":4484,"title":"Veritas","logoURL":"https://roi4cio.com/uploads/roi/company/Veritas.png","alias":"veritas","address":"","roles":[],"description":"Veritas — американская компания, разработчик программного обеспечения для управления хранением информации для организаций.\r\nОснована в 1983 году под названием Tolerant, переименована в Veritas в 1989 году.. Основные продукты — исторически первая коммерческая журналируемая файловая система VxFS, система управления томами VxVM, программный отказоустойчивый кластер VCS, программа резервного копирования Backup Exec для малых организаций, система резервного копирования для средних и крупных организаций NetBackup. Также компанией был выпущен один из ранних продуктов для программной записи на компакт-диски — Veritas Record Now.\r\nВ 2005 году поглощена корпорацией Symantec, сохранившей основные продукты. В 2015 году подразделение, сформированное в основном на базе бывшей Veritas, продано группе Carlyle, и начиная с 2016 года оно функционирует как независимая частная компания под наименованием Veritas Technologies. \r\nИсточник: https://ru.wikipedia.org/wiki/Veritas_(производитель_программного_обеспечения)","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":1,"vendorPartnersCount":0,"supplierPartnersCount":1,"b4r":0,"categories":{},"companyUrl":"https://www.veritas.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Veritas","keywords":"","description":"Veritas — американская компания, разработчик программного обеспечения для управления хранением информации для организаций.\r\nОснована в 1983 году под названием Tolerant, переименована в Veritas в 1989 году.. Основные продукты — исторически первая коммерческая ж","og:title":"Veritas","og:description":"Veritas — американская компания, разработчик программного обеспечения для управления хранением информации для организаций.\r\nОснована в 1983 году под названием Tolerant, переименована в Veritas в 1989 году.. Основные продукты — исторически первая коммерческая ж","og:image":"https://roi4cio.com/uploads/roi/company/Veritas.png"},"eventUrl":""}],"products":[{"id":399,"logo":false,"scheme":false,"title":"CA SPECTRUM","vendorVerified":0,"rating":"1.00","implementationsCount":2,"suppliersCount":0,"alias":"ca-spectrum","companyTypes":[],"description":"CA Spectrum оптимизирует и улучшит инфраструктуру и бизнес-службы, работающие в вашей организации.\r\n\r\nПредоставляет масштабируемость, надежные функции и превосходный анализ основных причин, это решение может помочь вашей организации эффективно управлять динамичной, сложной ИТ-инфраструктурой предприятия, в том числе в физических, виртуальных и облачных средах, а также сетях виртуализации. Улучшенная архитектура Spectrum CA сокращает время и затраты, связанные с введением нескольких консолей управления путем поддержки десятков тысяч устройств и миллионов моделей возрастающей масштабируемости при одновременном упрощении управления персоналом.\r\n\r\nCA Spectrum может помочь вашей организации повысить уровень сетевых услуг. И за счет интеграции автоматизированного управления отказами, изоляции ошибок, упреждающего управления изменениями и анализа основных причин в единую платформу, это решение может помочь снизить расходы на мониторинг неисправностей.","shortDescription":"CA Spectrum - подсистема управления неисправностями, обеспечивающая высокую производительность и непрерывную доступность с превосходным анализом первопричины.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":2,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CA SPECTRUM","keywords":"управления, Spectrum, организации, может, помочь, вашей, причин, основных","description":"CA Spectrum оптимизирует и улучшит инфраструктуру и бизнес-службы, работающие в вашей организации.\r\n\r\nПредоставляет масштабируемость, надежные функции и превосходный анализ основных причин, это решение может помочь вашей организации эффективно управлять динами","og:title":"CA SPECTRUM","og:description":"CA Spectrum оптимизирует и улучшит инфраструктуру и бизнес-службы, работающие в вашей организации.\r\n\r\nПредоставляет масштабируемость, надежные функции и превосходный анализ основных причин, это решение может помочь вашей организации эффективно управлять динами"},"eventUrl":"","translationId":399,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":331,"title":"Управление сетями","alias":"upravlenie-setjami","description":"<span style=\"font-weight: bold; \">Управление компьютерной сетью</span> — выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение и администрирование этих сетей на верхнем уровне.\r\nСистема управления сетью включает в себя выполнение таких функций как начальное сетевое планирование, распределение частот, предопределение маршрутов трафика для поддержки балансировки нагрузки, распределение криптографических ключей, управление конфигурацией, отказоустойчивостью, безопасностью, производительностью и учётной информацией. \r\nМеждународная организация по стандартизации описала FCAPS модель, в которой отражены ключевые функции администрирования и управление сетью:\r\n<ul><li><span style=\"font-weight: bold; \">(F) Fault Management/Управление отказами.</span> Выявление, определение и устранение последствий сбоев и отказов в работе сети. </li><li><span style=\"font-weight: bold; \">(C) Configuration Management/Управление конфигурацией.</span> Конфигурирование компонентов сети, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевых операционных систем, поддержание схемы сети.</li><li> <span style=\"font-weight: bold; \">(A) Accounting Management/Учёт работы сети. </span>Включает регистрацию и управление используемыми ресурсами и устройствами, функция оперирует такими понятиями как время использования и плата за ресурсы. <span style=\"font-weight: bold; \"><br /></span></li><li> <span style=\"font-weight: bold; \">(P) Performance Management/Управление производительностью. </span>Служит для представления статистики работы сети в реальном времени, минимизации заторов и узких мест, выявления складывающихся тенденций и планирования ресурсов для будущих нужд. <span style=\"font-weight: bold; \"><br /></span></li><li><span style=\"font-weight: bold; \">(S) Security Management/Управление безопасностью. </span>Контроль доступа, сохранение целостности данных и журналирование. В функции входит процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управления полномочиями. </li></ul>","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Каковы компоненты управления сетью?</span> </h1>\r\nОпределение управления сетью часто является широким, поскольку управление сетью включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li>Обслуживание сети</li><li> Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<h1 class=\"align-center\">Что предлагают программы для администрирования и мониторинга сети?</h1>\r\nДанная категория программного обеспечения объединила в себе необходимые функции для администраторов сети, директоров, руководителей отделов и подразделений. Вы можете выбрать софт под разные задачи, например:\r\n<ul><li>Мониторинг и безопасность сети;</li><li>Система защиты коммерческой информации на серверах компании;</li><li>Организация контролируемого доступа к интернету корпоративных компьютерных сетей;</li><li>Контроля работы сотрудников и улучшения процессов и анализ эффективности работы;</li><li>Учет рабочего времени и предотвращение утечек информации (DLP);</li><li>Централизованное управление сетью: централизовать и автоматизировать мониторинг уязвимостей, распространение исправлений и обновлений, ведение учета и развертывания программ;</li><li>Программный комплекс для решения задач информационной безопасности, учета рабочего времени и удаленного администрирования;</li><li>Управление локальной сетью: постоянное наблюдение за работой локальной сети, отдельных компьютеров, сетевых и системных служб;</li><li>Программы для управления удалённым развёртыванием программного обеспечения в вашей корпоративной сети.</li></ul>\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Почему управление сетью важно?</span></h1>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. Управление сетью помогает вам:\r\n<ul><li><span style=\"font-weight: bold;\">Избегать дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Также сбои оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. </li><li><span style=\"font-weight: bold;\">Повысить производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-weight: bold;\">Улучшить безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-weight: bold;\">Получить целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет выявлять проблемы и быстро их устранять.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1102,"logo":false,"scheme":false,"title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC)","vendorVerified":0,"rating":"2.40","implementationsCount":1,"suppliersCount":0,"alias":"vmware-vspherer-metro-storage-cluster-vmsc","companyTypes":[],"description":"Инфраструктура vMSC - это по существу растянутый кластер. Архитектура построена на предпосылке расширения того, что определено как «локальное» с точки зрения сети и хранилища, чтобы эти подсистемы охватывали географические районы, представляя единый и общий базовый набор ресурсов инфраструктуры для кластера vSphere на обоих сайтах.\r\nЭто по сути растягивание хранилища и сети между сайтами.\r\nОсновным преимуществом модели с растянутой кластером является то, что она позволяет использовать полностью активные и сбалансированные по нагрузке центры данных в полной мере, получая возможность переноса виртуальных машин (VM) с помощью VMware vSphere vMotion® и VMware vSphere Storage vMotion® , между сайтами для обеспечения по требованию и неинтрузивной мобильности рабочих нагрузок. Возможность растянутого кластера для обеспечения этой активной балансировки ресурсов всегда должна быть основной целью проектирования и реализации. Несмотря на то, что они часто связаны с аварийным восстановлением, инфраструктура vMSC не рекомендуется в качестве основных решений для чистого аварийного восстановления.\r\n\r\n<span style=\"font-weight: bold;\">Растянутые кластерные решения предлагают следующие преимущества:</span>\r\n• Мобильность рабочей нагрузки\r\n• Автоматическая балансировка нагрузки на разных площадках\r\n• Улучшенное время простоя\r\n• Уклонение от бедствий\r\n<span style=\"font-weight: bold;\">Технические требования и ограничения</span>\r\n• Поддерживается подключение к хранилищу с использованием Fibre Channel, iSCSI, NFS и FCoE.\r\n• Максимальная поддерживаемая сетевая латентность между сайтами для сетей управления VMware ESXi ™ составляет 10 мс времени прохождения (RTT).\r\n• vSphere vMotion и vSphere Storage vMotion поддерживает максимальную задержку в 150 мс по сравнению с vSphere 6.0, но это не предназначено для использования расширенной кластеризации.\r\n• Максимальная поддерживаемая латентность для синхронных ссылок репликации хранилища составляет 10 мс RTT. Обратитесь к документации от поставщика хранилища, поскольку в большинстве случаев максимальная допустимая латентность ниже.\r\nНаиболее часто поддерживаемый максимальный RTT составляет 5 мс.\r\n• Сеть ESXi vSphere vMotion имеет избыточную сетевую связь минимум 250 Мбит / с.\r\nТребования к хранению немного сложнее. Кластер хранения кластера vSphere требует, чтобы на базе одной подсистемы хранения находилась одна подсистема хранения, которая охватывает оба сайта. В этом проекте данный хранилище данных должно быть доступно, то есть иметь возможность читать и записываться одновременно с обоих сайтов. Кроме того, когда возникают проблемы, хосты ESXi должны иметь возможность продолжать доступ к хранилищам данных из любого массива прозрачно и не влиять на текущие операции хранения.\r\n","shortDescription":"VMware vSphere® Metro Storage Cluster (vMSC) - это сертифицированное решение vSphere, которое объединяет репликацию с кластеризацией на основе массива. Эти решения, как правило, развертываются в средах, где расстояние между центрами обработки данных ограничено.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC)","keywords":"vSphere, хранилища, хранения, VMware, кластера, сайтами, между, возможность","description":"Инфраструктура vMSC - это по существу растянутый кластер. Архитектура построена на предпосылке расширения того, что определено как «локальное» с точки зрения сети и хранилища, чтобы эти подсистемы охватывали географические районы, представляя единый и общий ба","og:title":"VMware vSphere® METRO STORAGE CLUSTER (vMSC)","og:description":"Инфраструктура vMSC - это по существу растянутый кластер. Архитектура построена на предпосылке расширения того, что определено как «локальное» с точки зрения сети и хранилища, чтобы эти подсистемы охватывали географические районы, представляя единый и общий ба"},"eventUrl":"","translationId":1102,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":2078,"logo":false,"scheme":false,"title":"VERITAS Backup Exec","vendorVerified":0,"rating":"1.00","implementationsCount":1,"suppliersCount":0,"alias":"veritas-backup-exec","companyTypes":[],"description":"Veritas Backup Exec - это программный продукт для защиты данных, который поддерживает виртуальные, физические и облачные платформы. Backup Exec, продаваемый Veritas Technologies LLC, совместим с большинством устройств хранения, включая диск, ленту и облако.\r\nРанее этот продукт назывался Symantec Backup Exec, когда Veritas входила в состав гиганта безопасности Symantec Corp. Veritas была продана Symantec в январе 2016 года частной акционерной компании Carlyle Group за 7,4 миллиарда долларов.\r\n<span style=\"font-weight: bold;\">Возможности Veritas Backup Exec</span>\r\nVeritas претендует на более чем 2 миллиона клиентов Backup Exec, в основном в сфере малого и среднего бизнеса и среднего бизнеса.\r\nКлючевые функции Veritas Backup Exec включают в себя:\r\n<ul> <li>моментальные снимки быстрой виртуальной машины (ВМ) за счет интеграции со службой теневого копирования томов Microsoft (Microsoft VSS);</li> <li>мгновенное восстановление виртуальных машин VMware и Hyper-V;</li> <li>интегрированная глобальная дедупликация и отслеживание измененных блоков;</li> <li>интегрированное восстановление «с нуля», физическое-виртуальное и виртуальное-физическое восстановление;</li> <li>возможность защищать тысячи виртуальных машин из единой пользовательской консоли.</li> </ul>\r\nBackup Exec 15 поддерживает VMware ESXi 6 и vCenter 6, VMware Virtual SAN 6 и виртуальные тома. Backup Exec 15 также предлагает расширенные возможности виртуальных машин с поддержкой восстановления SAN и виртуальных машин объемом более 2 терабайт.\r\nVeritas Backup Exec 16, вышедший в ноябре 2016 года, расширил свою поддержку, включив в него облако Microsoft Azure, Windows Server 2016 и Hyper-V Server 2016. Предыдущие версии продукта уже поддерживали Amazon Web Services (AWS) и Google Cloud Platform, а также сторонние облака, поддерживающие протокол Amazon Simple Storage Service.\r\nДругие новые функции Backup Exec 16 включают в себя:\r\n<ul> <li>Veritas брендинг;</li> <li>упрощенная модель лицензирования и закупок, созданная для компаний среднего бизнеса, которые не имеют сложной инфраструктуры или не имеют специальных администраторов резервного копирования;</li> <li>расширенная облачная поддержка, которая упрощает миграцию в облако, предлагая единую платформу для защиты важных данных в облачной, виртуальной и физической инфраструктурах;</li> <li>новый экземпляр базы данных по умолчанию, который устанавливает SQL Server 2014 Express с пакетом обновления 2.</li> </ul>","shortDescription":"Veritas Backup Exec - это программный продукт для защиты данных, который поддерживает виртуальные, физические и облачные платформы.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":14,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VERITAS Backup Exec","keywords":"","description":"Veritas Backup Exec - это программный продукт для защиты данных, который поддерживает виртуальные, физические и облачные платформы. Backup Exec, продаваемый Veritas Technologies LLC, совместим с большинством устройств хранения, включая диск, ленту и облако.\r\nР","og:title":"VERITAS Backup Exec","og:description":"Veritas Backup Exec - это программный продукт для защиты данных, который поддерживает виртуальные, физические и облачные платформы. Backup Exec, продаваемый Veritas Technologies LLC, совместим с большинством устройств хранения, включая диск, ленту и облако.\r\nР"},"eventUrl":"","translationId":2078,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[{"id":109,"title":"Киргизия","name":"KGZ"},{"id":180,"title":"Российская Федерация","name":"RUS"}],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"},{"id":307,"title":"Повышение конкурентоспособности"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":175,"title":"Устаревание ИТ-инфраструктуры"}]}},"categories":[{"id":331,"title":"Управление сетями","alias":"upravlenie-setjami","description":"<span style=\"font-weight: bold; \">Управление компьютерной сетью</span> — выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение и администрирование этих сетей на верхнем уровне.\r\nСистема управления сетью включает в себя выполнение таких функций как начальное сетевое планирование, распределение частот, предопределение маршрутов трафика для поддержки балансировки нагрузки, распределение криптографических ключей, управление конфигурацией, отказоустойчивостью, безопасностью, производительностью и учётной информацией. \r\nМеждународная организация по стандартизации описала FCAPS модель, в которой отражены ключевые функции администрирования и управление сетью:\r\n<ul><li><span style=\"font-weight: bold; \">(F) Fault Management/Управление отказами.</span> Выявление, определение и устранение последствий сбоев и отказов в работе сети. </li><li><span style=\"font-weight: bold; \">(C) Configuration Management/Управление конфигурацией.</span> Конфигурирование компонентов сети, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевых операционных систем, поддержание схемы сети.</li><li> <span style=\"font-weight: bold; \">(A) Accounting Management/Учёт работы сети. </span>Включает регистрацию и управление используемыми ресурсами и устройствами, функция оперирует такими понятиями как время использования и плата за ресурсы. <span style=\"font-weight: bold; \"><br /></span></li><li> <span style=\"font-weight: bold; \">(P) Performance Management/Управление производительностью. </span>Служит для представления статистики работы сети в реальном времени, минимизации заторов и узких мест, выявления складывающихся тенденций и планирования ресурсов для будущих нужд. <span style=\"font-weight: bold; \"><br /></span></li><li><span style=\"font-weight: bold; \">(S) Security Management/Управление безопасностью. </span>Контроль доступа, сохранение целостности данных и журналирование. В функции входит процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управления полномочиями. </li></ul>","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Каковы компоненты управления сетью?</span> </h1>\r\nОпределение управления сетью часто является широким, поскольку управление сетью включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li>Обслуживание сети</li><li> Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<h1 class=\"align-center\">Что предлагают программы для администрирования и мониторинга сети?</h1>\r\nДанная категория программного обеспечения объединила в себе необходимые функции для администраторов сети, директоров, руководителей отделов и подразделений. Вы можете выбрать софт под разные задачи, например:\r\n<ul><li>Мониторинг и безопасность сети;</li><li>Система защиты коммерческой информации на серверах компании;</li><li>Организация контролируемого доступа к интернету корпоративных компьютерных сетей;</li><li>Контроля работы сотрудников и улучшения процессов и анализ эффективности работы;</li><li>Учет рабочего времени и предотвращение утечек информации (DLP);</li><li>Централизованное управление сетью: централизовать и автоматизировать мониторинг уязвимостей, распространение исправлений и обновлений, ведение учета и развертывания программ;</li><li>Программный комплекс для решения задач информационной безопасности, учета рабочего времени и удаленного администрирования;</li><li>Управление локальной сетью: постоянное наблюдение за работой локальной сети, отдельных компьютеров, сетевых и системных служб;</li><li>Программы для управления удалённым развёртыванием программного обеспечения в вашей корпоративной сети.</li></ul>\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Почему управление сетью важно?</span></h1>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. Управление сетью помогает вам:\r\n<ul><li><span style=\"font-weight: bold;\">Избегать дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Также сбои оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. </li><li><span style=\"font-weight: bold;\">Повысить производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-weight: bold;\">Улучшить безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-weight: bold;\">Получить целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет выявлять проблемы и быстро их устранять.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Software.png"},{"id":299,"title":"Виртуализация приложений и сессий","alias":"virtualizacija-prilozhenii-i-sessii","description":" Виртуализация программного обеспечения - это технология, позволяющая отделить программное обеспечение от операционной системы на которой оно работает. Полностью виртуализированное программное обеспечение не устанавливается в традиционном понимании, хотя конечный пользователь на первый взгляд не сможет это заметить, потому что виртуализированное программное обеспечение работает так же, как обычное. Программное обеспечение в процессе выполнения работает так же, как если бы оно взаимодействовало с операционной системой направления и всеми ее ресурсами, но может быть изолированное или выполняться в песочнице с разным уровнем ограничения.\r\nСовременные операционные системы, такие как Microsoft Windows и Linux могут включать ограниченную виртуализацию программного обеспечения. Например, Windows 7 имеет Windows XP режим, позволяющий запускать программное обеспечение для Windows XP на Windows 7 без изменений.\r\nВиртуализация пользовательских сеансов - это более новая версия виртуализации десктопов, которая работает на уровне операционной системы. В то время как обычная виртуализация рабочего стола позволяет запускать операционную систему путем виртуализации аппаратного обеспечения рабочего стола, RDS и App-V позволяют виртуализировать приложения. Виртуализация пользовательских сеансов лежит между ними.\r\nНа рабочем столе установлена операционная система, загруженная на базовое оборудование. Это может быть как физическое, так и виртуальное. Виртуализация сеанса пользователя отслеживает все изменения в операционной системе, которые пользователь может сделать, инкапсулируя изменения конфигурации и связывая их с учетной записью пользователя. Это позволяет применять конкретные изменения к базовой операционной системе, фактически не изменяя ее. Это также позволяет нескольким пользователям использовать совершенно разные конфигурации операционной системы для установки базовой операционной системы.\r\nЕсли вы находитесь в среде распределенного рабочего стола и в каждом месте есть локальные файловые серверы, вы можете развернуть виртуализированные пользовательские сеансы в форме перенаправленных папок и перемещаемых профилей.","materialsDescription":" <span style=\"font-weight: bold; \">Понимание виртуализации приложений</span>\r\nТехнология виртуализации приложений изолирует их от базовой операционной системы и других приложений для повышения совместимости и управляемости. Эта технология позволяет передавать приложения из централизованного местоположения в изолированную среду на целевом устройстве, где они будут выполняться. Файлы приложения, конфигурация и параметры копируются на целевое устройство, а выполнение приложения во время выполнения контролируется уровнем виртуализации. Во время выполнения приложение полагает, что оно взаимодействует напрямую с операционной системой, тогда как фактически оно взаимодействует со средой виртуализации, которая передает все запросы операционной системе.\r\n<span style=\"font-weight: bold;\">Понимание виртуализации сеанса</span>\r\nВиртуализация сеансов использует потоковую передачу приложений на хост-серверы в центре обработки данных. Приложение затем соединяет пользователя с сервером. Затем оно полностью выполняется на сервере. Пользователь взаимодействует с приложением удаленно, отправляя щелчки мыши и нажатия клавиш на сервер. Затем сервер отвечает, отправляя обновления экрана обратно на устройство пользователя. В то время как виртуализация приложений ограничена операционными системами на базе Windows, виртуализация сеансов позволяет любому пользователю в любой операционной системе получить доступ к любому приложению, предоставленному ИТ. В результате приложение позволяет устройствам Windows, Mac, Linux, iOS и Android запускать любые приложения с виртуализацией сеансов. Кроме того, виртуализация сеансов использует вычислительную мощность на стороне сервера, которая освобождает ИТ-отдел от бесконечного цикла обновлений аппаратного обеспечения ПК, которые обычно необходимы для поддержки обновлений приложений при использовании традиционных методов развертывания приложений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_and_User_Session_Virtualization__1_.png"},{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://www.amt.ru/web/ru/arhiv/-/asset_publisher/yxdwXflc0xp2/content/amt-grup-modernizirovala-it-infrastrukturu-nacional-nogo-banka-kyrgyzskoj-respubliki?inheritRedirect=false&redirect=http%3A%2F%2Fwww.amt.ru%2Fweb%2Fru%2Farhiv%3Fp_p_id%3D101_INSTANCE_yxdwXflc0xp2%26p_p_lifecycle%3D0%26p_p_state%3Dnormal%26p_p_mode%3Dview%26p_p_col_id%3Dcolumn-1%26p_p_col_count%3D1%26_101_INSTANCE_yxdwXflc0xp2_advancedSearch%3Dfalse%26_101_INSTANCE_yxdwXflc0xp2_keywords%3D%26_101_INSTANCE_yxdwXflc0xp2_delta%3D20%26p_r_p_564233524_resetCur%3Dfalse%26_101_INSTANCE_yxdwXflc0xp2_cur%3D4%26_101_INSTANCE_yxdwXflc0xp2_andOperator%3Dtrue","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":428,"title":"TrapX DeceptionGrid Platform для страховой отрасли","description":"<span style=\"font-weight: bold;\">Целевая атака на данные аутентификации</span>\r\n<span style=\"font-weight: bold;\">Предыстория проекта - оценка технологии</span>\r\nВ нашем финансовом исследовании основное внимание уделяется глобальному страховому учреждению. До этого времени абсолютно никаких индикаторов заражения вредоносными программами или постоянных угроз, видимых клиенту, не было. У клиента была обширная комплектация продуктов для защиты от кибер атак, которая включала брандмауэр, антивирусы, программное обеспечение для обнаружения вторжений, Endpoint и другое программное обеспечение.\r\nВ течение короткого периода времени TrapX DeceptionGrid создал ALERTS и идентифицировал два злонамеренных отдельных процесса, связанных с неавторизованным боковым движением в сети страховой компании.\r\nПосле анализа было установлено, что оба этих вредоносных процесса связывались с несколькими точками соединения в России.\r\nЭти точки соединения в России и другое вложенное программное обеспечение взяты вместе как расширенный перехватчик паролей. Нападавшие открыли сеть и записали информацию о пароле. Это адресная кража учетных данных для проверки подлинности представляла собой серьезную угрозу целостности общих операций компании. В настоящее время он не определил, в какой степени пароли были захвачены до обнаружения.\r\nДругие вредоносные программы с меньшим уровнем риска, идентифицированные DeceptionGrid, включают Trj / Downloader.LEK Trojan, Trojan_QHOST.DB Trojan и червь W32.Greypack. Все они не были обнаружены клиентами существующего кибер-пакета. Анализ предполагает, что, по крайней мере, один из них мог быть обнаружен, но оповещения были пропущены против объема общего трафика.\r\n<span style=\"font-weight: bold;\">Критические и конфиденциальные учетные данные под угрозой</span>\r\nTrapX определил, что критически важные и конфиденциальные данные пароля были отправлены в Россию. В настоящее время масштабы компрометации данных все еще недостаточно изучены, и глобальная страховая фирма взяла на себя превентивные меры по замене полномочий на подозрительные программные системы.\r\n","alias":"trapx-deceptiongrid-platform-for-financial-industry","roi":0,"seo":{"title":"TrapX DeceptionGrid Platform для страховой отрасли","keywords":"были, TrapX, программное, обеспечение, данные, DeceptionGrid, соединения, конфиденциальные","description":"<span style=\"font-weight: bold;\">Целевая атака на данные аутентификации</span>\r\n<span style=\"font-weight: bold;\">Предыстория проекта - оценка технологии</span>\r\nВ нашем финансовом исследовании основное внимание уделяется глобальному страховому учреждению. До э","og:title":"TrapX DeceptionGrid Platform для страховой отрасли","og:description":"<span style=\"font-weight: bold;\">Целевая атака на данные аутентификации</span>\r\n<span style=\"font-weight: bold;\">Предыстория проекта - оценка технологии</span>\r\nВ нашем финансовом исследовании основное внимание уделяется глобальному страховому учреждению. До э"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":3890,"title":"TrapX","logoURL":"https://roi4cio.com/uploads/roi/company/TrapX.png","alias":"trapx","address":"","roles":[],"description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые полностью имитируют поведение настоящих ИТ-активов. Сотни и тысячи ловушек могут быть развернуты с минимальными усилиями, создавая виртуальную среду для своевременного выявления и предотвращения кибератак. В основе решений TrapX лежат фирменные программные разработки на основе технологий искусственного интеллекта и машинного обучения. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://trapx.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"TrapX","keywords":"TrapX, которые, быть, развернуты, минимальными, создавая, усилиями, могут","description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:title":"TrapX","og:description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:image":"https://roi4cio.com/uploads/roi/company/TrapX.png"},"eventUrl":""},"vendors":[{"id":3890,"title":"TrapX","logoURL":"https://roi4cio.com/uploads/roi/company/TrapX.png","alias":"trapx","address":"","roles":[],"description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые полностью имитируют поведение настоящих ИТ-активов. Сотни и тысячи ловушек могут быть развернуты с минимальными усилиями, создавая виртуальную среду для своевременного выявления и предотвращения кибератак. В основе решений TrapX лежат фирменные программные разработки на основе технологий искусственного интеллекта и машинного обучения. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://trapx.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"TrapX","keywords":"TrapX, которые, быть, развернуты, минимальными, создавая, усилиями, могут","description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:title":"TrapX","og:description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:image":"https://roi4cio.com/uploads/roi/company/TrapX.png"},"eventUrl":""}],"products":[{"id":1724,"logo":false,"scheme":false,"title":"TrapX DeceptionGrid PLATFORM","vendorVerified":0,"rating":"3.30","implementationsCount":5,"suppliersCount":0,"alias":"trapx-deceptiongrid-platform","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid разворачивает целую систему ложных целей и приманок, которые с точки зрения вредоносных программ, выглядят и ведут себя как реальные ИТ-активы. Кроме корпоративных сетей, платформа также может защищать сети ОТ и <span lang=\"EN-US\">IoT</span>-устройств.</p>\r\n<p><strong>Прогрессивные интеллектуальные технологии</strong></p>\r\n<p>Любое, даже единичное взаимодействие злоумышленника с ловушкой запускает цепочку ответной реакции и инициирует выдачу тревожных сообщений. DeceptionGrid интегрируется с ключевыми элементами сети и экосистемой безопасности, чтобы обнаруживать атаки на ранних этапах и обеспечивать быстрый возврат к нормальной работе после их отражения.</p>\r\n<p><strong>Ловушки, неотличимые от реальных ИТ-активов</strong></p>\r\n<p>TrapX DeceptionGrid анализирует защищаемую сеть и автоматически формирует сотни или даже тысячи ловушек и приманок. Каждая из них адаптирована к особенностям конкретного ИТ-окружения. Злоумышленники никогда не могут отличить настоящий объект от фальшивого, потому что каждая ловушка разработана так, для того, чтобы выглядеть и вести себя так же, как настоящие активы. Кроме того, приманки и ловушки можно замаскировать под любые специализированные устройства IoT и OT.</p>\r\n<p><strong>Взаимодействие с экспертным сообществом</strong></p>\r\n<p>Профессиональное сообщество экспертов в сфере кибербезопасности DeceptionNet позволяет группам ИБ получать новейшую информацию об угрозах, делясь стратегиями обмана, новыми типами ловушек, передовым опытом и многим другим.</p>\r\n<p><strong>Обманные токены (приманки)</strong></p>\r\n<p>Обманные токены (приманки) выглядят как обычные файлы или другие объекты, которые формируют полезное программное окружение. Такие токены используются, чтобы заманить и отвлечь злоумышленников от реальных ценных активов.</p>\r\n<p><strong>Активные ловушки </strong></p>\r\n<p>Активные ловушки создают поток ложного сетевого трафика между развернутыми ловушками, чтобы сбивать с толку и отвлекать злоумышленников, которые отслеживают потоки данных.</p>\r\n<p><strong>Ловушки-эмуляции среднего взаимодействия </strong></p>\r\n<p>TrapX DeceptionGrid использует запатентованную технологию создания ловушек-эмуляторов, которые могут быть развернуты на крупных предприятиях в автоматическом режиме. Есть возможность выбора из широкого спектра серверов, баз данных, рабочих станций, коммутаторов, маршрутизаторов и ловушек, адаптированных к среде конкретной организации. После взаимодействия с ловушкой и предотвращения кибератаки, ложный объект изменит свою форму и местоположение, поэтому злоумышленник никогда не узнает, является ли что-то ловушкой или реальным активом.</p>\r\n<p><strong>Тысячи отраслевых шаблонов</strong></p>\r\n<p>Сообщество DeceptionNet предлагает тысячи отраслевых шаблонов безопасности, список которых постоянно обновляется. Кроме того, запатентованные ловушки TrapX среднего содержат расширенные шаблоны для защиты специализированных устройств в конкретных отраслях. Такие шаблоны включают технологии защиты банкоматов и активов SWIFT для финансовых компаний, PoS-терминалов, медицинских электронных устройств, производственного оборудования и т.д. Это позволяет определить выявить атаки злоумышленников, направленные на специализированные устройства, которые часто уязвимы для атак.</p>\r\n<p><strong>Ловушки имитации операционной системы типа FullOS</strong></p>\r\n<p>Фирменные технологии TrapX, встроенные в платформу DeceptionGrid позволяют создавать полную имитацию целой операционной системы (FullOS), для максимального отвлечения злоумышленников и рассеивания атак. Ловушки FullOS также позволяют клонировать существующие активы, с их помощью можно полностью реплицировать реально работающие серверы, чтобы добавит имитации еще большую степень правдоподобия.</p>","shortDescription":"TrapX DeceptionGrid — программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TrapX DeceptionGrid PLATFORM","keywords":"кибер-противников, точность, обнаружения, Высокая, этапах, атаки, всех, запутать","description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid раз","og:title":"TrapX DeceptionGrid PLATFORM","og:description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid раз"},"eventUrl":"","translationId":1724,"dealDetails":{"avgPartnerDiscount":30,"dealProtection":1,"avgDealSize":30000,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"необходимо передать вендору данные клиента для получения 30 дн. версии для тестирования","categories":[{"id":199,"title":"Технологии имитации и ловушек","alias":"tekhnologii-imitacii-i-lovushek","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":199,"title":"Технологии имитации и ловушек","alias":"tekhnologii-imitacii-i-lovushek","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://trapx.com/wp-content/uploads/2017/08/Case_Study_TrapX_Finance_Insurance.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":429,"title":"TrapX DeceptionGrid Platform для правительственной организации","description":"<p style=\"background-color: rgb(255, 255, 255); \"><span style=\"font-weight: bold; \">Кибер атаки на правительственную организацию</span></p>\r\n<p style=\"background-color: rgb(255, 255, 255); \"><span style=\"font-weight: bold; \">Предыстория проекта - оценка технологии</span></p>\r\n<p style=\"background-color: rgb(255, 255, 255); \">Крупное национальное правительственное агентство имеет сотни сотрудников и множество объектов, распределнных по большой географической площади. Это агентство хотело узнать больше о технологии ловушек как части своей регулярной оценки вендоров кибербезопасности.</p>\r\n<p style=\"background-color: rgb(255, 255, 255); \"><span style=\"font-weight: bold; \">Атаки обнаружены в нескольких районах </span></p>\r\n<p style=\"background-color: rgb(255, 255, 255); \">Практически сразу после введения DeceptionGrid в действие и в течение нескольких недель команда государственной безопасности получила несколько предупреждений об атаках высокой важности. Это была одна из самых массивных атак, которые мы когда-либо открывали. Мы идентифицировали нескольких злоумышленников в нескольких областях, чтобы включить более пяти (5+) злоумышленников с использованием вредоносных серверов, более пяти (5+) злоумышленников, связывающих обратный поток данных с серверами botnet c и c и более пятидесяти (50+) удаленных злоумышленников с использованием анонимного прокси TOR, чтобы скрыть исходные IP-адреса. В некоторых случаях вредоносное ПО автоматически захватывалось и вводилось в песочницу для дальнейшего анализа. Несколько злоумышленников установили команду и контроль и обошли весь массив существующих средств защиты от вторжений, защиты брандмауэра, конечной точки и периметра.</p>\r\n<p style=\"background-color: rgb(255, 255, 255); \">Вредоносные программы, кторые были обнаружены: Cryptowall, P2P Malware, Trojan-Banker, TrojanRansome, Mobogenie.B и WS.Reputation.1.</p>\r\n<p style=\"background-color: rgb(255, 255, 255); \"><span style=\"font-weight: bold; \">Эксфильтрация обнаруженных данных - Требуется широкомасштабное восстановление</span></p>\r\n<p style=\"background-color: rgb(255, 255, 255); \">Векторы атаки существенно различались и скомпрометировали рабочие станции и серверы в разных отделах. Необходимая коррекция была выполнена в широких масштабах и включала в себя репродуцирование как рабочих станций, так и серверов. Привлеченное правительство было вынуждено либо повторно предусмотреть в больших масштабах, либо выполнить более продолжительный анализ дампа памяти, чтобы лучше понять степень проникновения этого разнообразного сочетания нападавших. Исходные IP-адреса злоумышленников, как известно, являются конфиденциальными в настоящее время и частью продолжающегося уголовного расследования.</p>","alias":"trapx-deceptiongrid-platform-for-national-government","roi":0,"seo":{"title":"TrapX DeceptionGrid Platform для правительственной организации","keywords":"attackers, over, multiple, government, servers, agency, This, this","description":"<p style=\"background-color: rgb(255, 255, 255); \"><span style=\"font-weight: bold; \">Кибер атаки на правительственную организацию</span></p>\r\n<p style=\"background-color: rgb(255, 255, 255); \"><span style=\"font-weight: bold; \">Предыстория проекта - оценка технол","og:title":"TrapX DeceptionGrid Platform для правительственной организации","og:description":"<p style=\"background-color: rgb(255, 255, 255); \"><span style=\"font-weight: bold; \">Кибер атаки на правительственную организацию</span></p>\r\n<p style=\"background-color: rgb(255, 255, 255); \"><span style=\"font-weight: bold; \">Предыстория проекта - оценка технол"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":3890,"title":"TrapX","logoURL":"https://roi4cio.com/uploads/roi/company/TrapX.png","alias":"trapx","address":"","roles":[],"description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые полностью имитируют поведение настоящих ИТ-активов. Сотни и тысячи ловушек могут быть развернуты с минимальными усилиями, создавая виртуальную среду для своевременного выявления и предотвращения кибератак. В основе решений TrapX лежат фирменные программные разработки на основе технологий искусственного интеллекта и машинного обучения. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://trapx.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"TrapX","keywords":"TrapX, которые, быть, развернуты, минимальными, создавая, усилиями, могут","description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:title":"TrapX","og:description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:image":"https://roi4cio.com/uploads/roi/company/TrapX.png"},"eventUrl":""},"vendors":[{"id":3890,"title":"TrapX","logoURL":"https://roi4cio.com/uploads/roi/company/TrapX.png","alias":"trapx","address":"","roles":[],"description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые полностью имитируют поведение настоящих ИТ-активов. Сотни и тысячи ловушек могут быть развернуты с минимальными усилиями, создавая виртуальную среду для своевременного выявления и предотвращения кибератак. В основе решений TrapX лежат фирменные программные разработки на основе технологий искусственного интеллекта и машинного обучения. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://trapx.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"TrapX","keywords":"TrapX, которые, быть, развернуты, минимальными, создавая, усилиями, могут","description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:title":"TrapX","og:description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:image":"https://roi4cio.com/uploads/roi/company/TrapX.png"},"eventUrl":""}],"products":[{"id":1724,"logo":false,"scheme":false,"title":"TrapX DeceptionGrid PLATFORM","vendorVerified":0,"rating":"3.30","implementationsCount":5,"suppliersCount":0,"alias":"trapx-deceptiongrid-platform","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid разворачивает целую систему ложных целей и приманок, которые с точки зрения вредоносных программ, выглядят и ведут себя как реальные ИТ-активы. Кроме корпоративных сетей, платформа также может защищать сети ОТ и <span lang=\"EN-US\">IoT</span>-устройств.</p>\r\n<p><strong>Прогрессивные интеллектуальные технологии</strong></p>\r\n<p>Любое, даже единичное взаимодействие злоумышленника с ловушкой запускает цепочку ответной реакции и инициирует выдачу тревожных сообщений. DeceptionGrid интегрируется с ключевыми элементами сети и экосистемой безопасности, чтобы обнаруживать атаки на ранних этапах и обеспечивать быстрый возврат к нормальной работе после их отражения.</p>\r\n<p><strong>Ловушки, неотличимые от реальных ИТ-активов</strong></p>\r\n<p>TrapX DeceptionGrid анализирует защищаемую сеть и автоматически формирует сотни или даже тысячи ловушек и приманок. Каждая из них адаптирована к особенностям конкретного ИТ-окружения. Злоумышленники никогда не могут отличить настоящий объект от фальшивого, потому что каждая ловушка разработана так, для того, чтобы выглядеть и вести себя так же, как настоящие активы. Кроме того, приманки и ловушки можно замаскировать под любые специализированные устройства IoT и OT.</p>\r\n<p><strong>Взаимодействие с экспертным сообществом</strong></p>\r\n<p>Профессиональное сообщество экспертов в сфере кибербезопасности DeceptionNet позволяет группам ИБ получать новейшую информацию об угрозах, делясь стратегиями обмана, новыми типами ловушек, передовым опытом и многим другим.</p>\r\n<p><strong>Обманные токены (приманки)</strong></p>\r\n<p>Обманные токены (приманки) выглядят как обычные файлы или другие объекты, которые формируют полезное программное окружение. Такие токены используются, чтобы заманить и отвлечь злоумышленников от реальных ценных активов.</p>\r\n<p><strong>Активные ловушки </strong></p>\r\n<p>Активные ловушки создают поток ложного сетевого трафика между развернутыми ловушками, чтобы сбивать с толку и отвлекать злоумышленников, которые отслеживают потоки данных.</p>\r\n<p><strong>Ловушки-эмуляции среднего взаимодействия </strong></p>\r\n<p>TrapX DeceptionGrid использует запатентованную технологию создания ловушек-эмуляторов, которые могут быть развернуты на крупных предприятиях в автоматическом режиме. Есть возможность выбора из широкого спектра серверов, баз данных, рабочих станций, коммутаторов, маршрутизаторов и ловушек, адаптированных к среде конкретной организации. После взаимодействия с ловушкой и предотвращения кибератаки, ложный объект изменит свою форму и местоположение, поэтому злоумышленник никогда не узнает, является ли что-то ловушкой или реальным активом.</p>\r\n<p><strong>Тысячи отраслевых шаблонов</strong></p>\r\n<p>Сообщество DeceptionNet предлагает тысячи отраслевых шаблонов безопасности, список которых постоянно обновляется. Кроме того, запатентованные ловушки TrapX среднего содержат расширенные шаблоны для защиты специализированных устройств в конкретных отраслях. Такие шаблоны включают технологии защиты банкоматов и активов SWIFT для финансовых компаний, PoS-терминалов, медицинских электронных устройств, производственного оборудования и т.д. Это позволяет определить выявить атаки злоумышленников, направленные на специализированные устройства, которые часто уязвимы для атак.</p>\r\n<p><strong>Ловушки имитации операционной системы типа FullOS</strong></p>\r\n<p>Фирменные технологии TrapX, встроенные в платформу DeceptionGrid позволяют создавать полную имитацию целой операционной системы (FullOS), для максимального отвлечения злоумышленников и рассеивания атак. Ловушки FullOS также позволяют клонировать существующие активы, с их помощью можно полностью реплицировать реально работающие серверы, чтобы добавит имитации еще большую степень правдоподобия.</p>","shortDescription":"TrapX DeceptionGrid — программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TrapX DeceptionGrid PLATFORM","keywords":"кибер-противников, точность, обнаружения, Высокая, этапах, атаки, всех, запутать","description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid раз","og:title":"TrapX DeceptionGrid PLATFORM","og:description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid раз"},"eventUrl":"","translationId":1724,"dealDetails":{"avgPartnerDiscount":30,"dealProtection":1,"avgDealSize":30000,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"необходимо передать вендору данные клиента для получения 30 дн. версии для тестирования","categories":[{"id":199,"title":"Технологии имитации и ловушек","alias":"tekhnologii-imitacii-i-lovushek","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":199,"title":"Технологии имитации и ловушек","alias":"tekhnologii-imitacii-i-lovushek","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://trapx.com/wp-content/uploads/2017/08/Case_Study_TrapX_NationalGovernment.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":430,"title":"TrapX DeceptionGrid Platform для производителя ПО","description":"<span style=\"font-weight: 700; \">Атаки нацелены на ведущего вендра программного обеспечения</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r\n<span style=\"font-weight: 700; \">Предыстория проекта - оценка технологии</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r\nВедущий поставщик программного обеспечения предоставляет программное обеспечение через облачные сервисы своим клиентам в сфере здравоохранения. Команда информационных технологий этого клиента в значительной степени инвестировала средства в защиту компьютерной безопасности. Их центр оперативной безопасности регулярно обнаруживал вредоносное ПО и смог регулярно исправлять все эти известные инциденты.\r\nУ клиента был сильный отраслевой пакет продуктов для защиты от кибернетики, который включал брандмауэры, антивирусные комплекты, программное обеспечение для обнаружения вторжений, защиту конечных точек и другое программное обеспечение. Наша первоначальная установка включала более десяти (10) vLANS.\r\nDeceptionGrid был введен в действие. Практически сразу клиентские информационные технологии получили несколько предупреждений о высокого приоритета. Они включали выявленную подозрительную деятельность и привели к обнаружению нескольких сетевых неверных конфигураций. Несколько внутренних интернет-адресов были открыты в Интернете и открыты для различных протоколов высокого риска. Входящие подключения от злоумышленников осуществлялись через SSH, Telnet и Remote Desktop. Обманный прокси-сервер TOR (анонимный прокси-сервер) отображал все выставленные хосты.\r\nНекоторые из вредоносных программ были автоматически захвачены и инъецированы в песочницу DeceptionGrid для продолжения анализа. Нападавшие имели несколько контрольных точек и обходили весь массив существующей безопасности.\r\n<span style=\"font-weight: 700; \"><br /></span>\r\n<span style=\"font-weight: 700; \">Обнаружено и устранено несколько одновременных атакующих</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r\nПродолжалось полное расследование, так как DeceptionGrid продолжал отслеживать и отслеживать движение вредоносных программ. Несколько командных и контрольных точек на шести (6) рабочих станциях были связаны с нападавшими в Пекине, Китае, Молдове, и в нескольких точках на территории Украины. Десятки рабочих станций должны были быть репродуцированы для устранения доступа. Для многих объектов информационной технологии необходимо было отображать дамп и анализ вручную, чтобы определить весь масштаб обширной и ранее не обнаруженной активности злоумышленника. Объем кражи данных остается неопределенным. Несколько злоумышленников обращались к сетевым рабочим станциям и серверам этой технологической компании. Объем исследований и хищения данных об интеллектуальной собственности неизвестен, но расследование продолжается.","alias":"trapx-deceptiongrid-platform-for-software-vendor","roi":0,"seo":{"title":"TrapX DeceptionGrid Platform для производителя ПО","keywords":"были, DeceptionGrid, несколько, безопасности, программное, технологии, обеспечение, точек","description":"<span style=\"font-weight: 700; \">Атаки нацелены на ведущего вендра программного обеспечения</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r\n<span style=\"font-weight: 700; \">Предыстория проекта - оценка технологии</span>\r\n<span style=\"font-weight: 700; ","og:title":"TrapX DeceptionGrid Platform для производителя ПО","og:description":"<span style=\"font-weight: 700; \">Атаки нацелены на ведущего вендра программного обеспечения</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r\n<span style=\"font-weight: 700; \">Предыстория проекта - оценка технологии</span>\r\n<span style=\"font-weight: 700; "},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":3890,"title":"TrapX","logoURL":"https://roi4cio.com/uploads/roi/company/TrapX.png","alias":"trapx","address":"","roles":[],"description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые полностью имитируют поведение настоящих ИТ-активов. Сотни и тысячи ловушек могут быть развернуты с минимальными усилиями, создавая виртуальную среду для своевременного выявления и предотвращения кибератак. В основе решений TrapX лежат фирменные программные разработки на основе технологий искусственного интеллекта и машинного обучения. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://trapx.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"TrapX","keywords":"TrapX, которые, быть, развернуты, минимальными, создавая, усилиями, могут","description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:title":"TrapX","og:description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:image":"https://roi4cio.com/uploads/roi/company/TrapX.png"},"eventUrl":""},"vendors":[{"id":3890,"title":"TrapX","logoURL":"https://roi4cio.com/uploads/roi/company/TrapX.png","alias":"trapx","address":"","roles":[],"description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые полностью имитируют поведение настоящих ИТ-активов. Сотни и тысячи ловушек могут быть развернуты с минимальными усилиями, создавая виртуальную среду для своевременного выявления и предотвращения кибератак. В основе решений TrapX лежат фирменные программные разработки на основе технологий искусственного интеллекта и машинного обучения. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://trapx.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"TrapX","keywords":"TrapX, которые, быть, развернуты, минимальными, создавая, усилиями, могут","description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:title":"TrapX","og:description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:image":"https://roi4cio.com/uploads/roi/company/TrapX.png"},"eventUrl":""}],"products":[{"id":1724,"logo":false,"scheme":false,"title":"TrapX DeceptionGrid PLATFORM","vendorVerified":0,"rating":"3.30","implementationsCount":5,"suppliersCount":0,"alias":"trapx-deceptiongrid-platform","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid разворачивает целую систему ложных целей и приманок, которые с точки зрения вредоносных программ, выглядят и ведут себя как реальные ИТ-активы. Кроме корпоративных сетей, платформа также может защищать сети ОТ и <span lang=\"EN-US\">IoT</span>-устройств.</p>\r\n<p><strong>Прогрессивные интеллектуальные технологии</strong></p>\r\n<p>Любое, даже единичное взаимодействие злоумышленника с ловушкой запускает цепочку ответной реакции и инициирует выдачу тревожных сообщений. DeceptionGrid интегрируется с ключевыми элементами сети и экосистемой безопасности, чтобы обнаруживать атаки на ранних этапах и обеспечивать быстрый возврат к нормальной работе после их отражения.</p>\r\n<p><strong>Ловушки, неотличимые от реальных ИТ-активов</strong></p>\r\n<p>TrapX DeceptionGrid анализирует защищаемую сеть и автоматически формирует сотни или даже тысячи ловушек и приманок. Каждая из них адаптирована к особенностям конкретного ИТ-окружения. Злоумышленники никогда не могут отличить настоящий объект от фальшивого, потому что каждая ловушка разработана так, для того, чтобы выглядеть и вести себя так же, как настоящие активы. Кроме того, приманки и ловушки можно замаскировать под любые специализированные устройства IoT и OT.</p>\r\n<p><strong>Взаимодействие с экспертным сообществом</strong></p>\r\n<p>Профессиональное сообщество экспертов в сфере кибербезопасности DeceptionNet позволяет группам ИБ получать новейшую информацию об угрозах, делясь стратегиями обмана, новыми типами ловушек, передовым опытом и многим другим.</p>\r\n<p><strong>Обманные токены (приманки)</strong></p>\r\n<p>Обманные токены (приманки) выглядят как обычные файлы или другие объекты, которые формируют полезное программное окружение. Такие токены используются, чтобы заманить и отвлечь злоумышленников от реальных ценных активов.</p>\r\n<p><strong>Активные ловушки </strong></p>\r\n<p>Активные ловушки создают поток ложного сетевого трафика между развернутыми ловушками, чтобы сбивать с толку и отвлекать злоумышленников, которые отслеживают потоки данных.</p>\r\n<p><strong>Ловушки-эмуляции среднего взаимодействия </strong></p>\r\n<p>TrapX DeceptionGrid использует запатентованную технологию создания ловушек-эмуляторов, которые могут быть развернуты на крупных предприятиях в автоматическом режиме. Есть возможность выбора из широкого спектра серверов, баз данных, рабочих станций, коммутаторов, маршрутизаторов и ловушек, адаптированных к среде конкретной организации. После взаимодействия с ловушкой и предотвращения кибератаки, ложный объект изменит свою форму и местоположение, поэтому злоумышленник никогда не узнает, является ли что-то ловушкой или реальным активом.</p>\r\n<p><strong>Тысячи отраслевых шаблонов</strong></p>\r\n<p>Сообщество DeceptionNet предлагает тысячи отраслевых шаблонов безопасности, список которых постоянно обновляется. Кроме того, запатентованные ловушки TrapX среднего содержат расширенные шаблоны для защиты специализированных устройств в конкретных отраслях. Такие шаблоны включают технологии защиты банкоматов и активов SWIFT для финансовых компаний, PoS-терминалов, медицинских электронных устройств, производственного оборудования и т.д. Это позволяет определить выявить атаки злоумышленников, направленные на специализированные устройства, которые часто уязвимы для атак.</p>\r\n<p><strong>Ловушки имитации операционной системы типа FullOS</strong></p>\r\n<p>Фирменные технологии TrapX, встроенные в платформу DeceptionGrid позволяют создавать полную имитацию целой операционной системы (FullOS), для максимального отвлечения злоумышленников и рассеивания атак. Ловушки FullOS также позволяют клонировать существующие активы, с их помощью можно полностью реплицировать реально работающие серверы, чтобы добавит имитации еще большую степень правдоподобия.</p>","shortDescription":"TrapX DeceptionGrid — программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TrapX DeceptionGrid PLATFORM","keywords":"кибер-противников, точность, обнаружения, Высокая, этапах, атаки, всех, запутать","description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid раз","og:title":"TrapX DeceptionGrid PLATFORM","og:description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid раз"},"eventUrl":"","translationId":1724,"dealDetails":{"avgPartnerDiscount":30,"dealProtection":1,"avgDealSize":30000,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"необходимо передать вендору данные клиента для получения 30 дн. версии для тестирования","categories":[{"id":199,"title":"Технологии имитации и ловушек","alias":"tekhnologii-imitacii-i-lovushek","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":199,"title":"Технологии имитации и ловушек","alias":"tekhnologii-imitacii-i-lovushek","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://trapx.com/wp-content/uploads/2017/08/Case_Study_TrapX_Software.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":431,"title":"TrapX DeceptionGrid Platform для правоохранительных органов","description":"<span style=\"font-weight: 700; \">Целевые атаки на правоохранительные данные</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r\n<span style=\"font-weight: 700; \">Предыстория проекта - оценка технологии</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r\nПравоохранительный орган, несет ответственность за многие виды деятельности, которые могут включать расследования организованной преступности и террористической деятельности с высоким уровнем секретности. Это агентство всегда заинтересовано в улучшении своей киберзащиты и выделяет большой бюджет для приобретения технологий защиты. Приоритеты этого агентства включают защиту конфиденциальности их текущих операций, внутренних процессов и их персонала.\r\nЭто агентство провело опрос поставщиков технологий и захотело узнать больше об технологии ловушек. Они были знакомы с унаследованной технологией honeypot и нашли эту технологию слишком дорогой, как с точки зрения ресурсов, так и с учетом финансовых затрат. Это агентство было очень осторожным и разделило несколько сетей внутри предприятия. Некоторые из них должны использоваться исключительно для конфиденциальных (классифицированных) данных - для данных с меньшей конфиденциальностью.\r\nDeceptionGrid был введен в действие. В течение одной недели команда безопасности клиентов (SOC) получила сообщение с высоким приоритетом, указывающее на боковое перемещение передовой угрозы. Вредоносная программа была автоматически захвачена и введена в песочницу для дальнейшего анализа. Нападавшие установили сложную команду и контроль и обошли весь набор существующих средств защиты от вторжений, защиты брандмауэра, конечной точки и периметра.\r\nПродолжалось полное расследование, так как DeceptionGrid продолжал отслеживать и отслеживать движение вредоносных программ. Группа по операциям по обеспечению безопасности агентства установила, что в их протоколе произошло внутреннее нарушение. Связь, нарушающая процедуры обслуживания агентства, была обнаружена между их защищенной сетью и одной из менее безопасных сетей (более низкий рейтинг безопасности). Это нарушение в протоколе позволило получить доступ злоумышленника.\r\n<span style=\"font-weight: 700; \"><br /></span>\r\n<span style=\"font-weight: 700; \">Эксфиляция данных, обнаружение и остановка</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r\nБыло обнаружено, что злоумышленник двинулся без обнаружения во всей сети правоохранительных органов и на серверах. Было более десяти явных боковых движений, сделанных до обнаружения DeceptionGrid. Нападавший обнаружил и расширил данные, включая конфиденциальные записи персонала агентства, их информацию о I.D., их фотографии и другие конфиденциальные данные. DeceptionGrid позволил агентству нарушить атаку, а затем уверенно восстановить обычные протоколы безопасности.","alias":"trapx-deceptiongrid-platform-for-law-enforcement","roi":0,"seo":{"title":"TrapX DeceptionGrid Platform для правоохранительных органов","keywords":"DeceptionGrid, безопасности, агентства, защиты, агентство, данные, данных, обнаружения","description":"<span style=\"font-weight: 700; \">Целевые атаки на правоохранительные данные</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r\n<span style=\"font-weight: 700; \">Предыстория проекта - оценка технологии</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r","og:title":"TrapX DeceptionGrid Platform для правоохранительных органов","og:description":"<span style=\"font-weight: 700; \">Целевые атаки на правоохранительные данные</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r\n<span style=\"font-weight: 700; \">Предыстория проекта - оценка технологии</span>\r\n<span style=\"font-weight: 700; \"><br /></span>\r"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":3890,"title":"TrapX","logoURL":"https://roi4cio.com/uploads/roi/company/TrapX.png","alias":"trapx","address":"","roles":[],"description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые полностью имитируют поведение настоящих ИТ-активов. Сотни и тысячи ловушек могут быть развернуты с минимальными усилиями, создавая виртуальную среду для своевременного выявления и предотвращения кибератак. В основе решений TrapX лежат фирменные программные разработки на основе технологий искусственного интеллекта и машинного обучения. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://trapx.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"TrapX","keywords":"TrapX, которые, быть, развернуты, минимальными, создавая, усилиями, могут","description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:title":"TrapX","og:description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:image":"https://roi4cio.com/uploads/roi/company/TrapX.png"},"eventUrl":""},"vendors":[{"id":3890,"title":"TrapX","logoURL":"https://roi4cio.com/uploads/roi/company/TrapX.png","alias":"trapx","address":"","roles":[],"description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые полностью имитируют поведение настоящих ИТ-активов. Сотни и тысячи ловушек могут быть развернуты с минимальными усилиями, создавая виртуальную среду для своевременного выявления и предотвращения кибератак. В основе решений TrapX лежат фирменные программные разработки на основе технологий искусственного интеллекта и машинного обучения. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://trapx.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"TrapX","keywords":"TrapX, которые, быть, развернуты, минимальными, создавая, усилиями, могут","description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:title":"TrapX","og:description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:image":"https://roi4cio.com/uploads/roi/company/TrapX.png"},"eventUrl":""}],"products":[{"id":1724,"logo":false,"scheme":false,"title":"TrapX DeceptionGrid PLATFORM","vendorVerified":0,"rating":"3.30","implementationsCount":5,"suppliersCount":0,"alias":"trapx-deceptiongrid-platform","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid разворачивает целую систему ложных целей и приманок, которые с точки зрения вредоносных программ, выглядят и ведут себя как реальные ИТ-активы. Кроме корпоративных сетей, платформа также может защищать сети ОТ и <span lang=\"EN-US\">IoT</span>-устройств.</p>\r\n<p><strong>Прогрессивные интеллектуальные технологии</strong></p>\r\n<p>Любое, даже единичное взаимодействие злоумышленника с ловушкой запускает цепочку ответной реакции и инициирует выдачу тревожных сообщений. DeceptionGrid интегрируется с ключевыми элементами сети и экосистемой безопасности, чтобы обнаруживать атаки на ранних этапах и обеспечивать быстрый возврат к нормальной работе после их отражения.</p>\r\n<p><strong>Ловушки, неотличимые от реальных ИТ-активов</strong></p>\r\n<p>TrapX DeceptionGrid анализирует защищаемую сеть и автоматически формирует сотни или даже тысячи ловушек и приманок. Каждая из них адаптирована к особенностям конкретного ИТ-окружения. Злоумышленники никогда не могут отличить настоящий объект от фальшивого, потому что каждая ловушка разработана так, для того, чтобы выглядеть и вести себя так же, как настоящие активы. Кроме того, приманки и ловушки можно замаскировать под любые специализированные устройства IoT и OT.</p>\r\n<p><strong>Взаимодействие с экспертным сообществом</strong></p>\r\n<p>Профессиональное сообщество экспертов в сфере кибербезопасности DeceptionNet позволяет группам ИБ получать новейшую информацию об угрозах, делясь стратегиями обмана, новыми типами ловушек, передовым опытом и многим другим.</p>\r\n<p><strong>Обманные токены (приманки)</strong></p>\r\n<p>Обманные токены (приманки) выглядят как обычные файлы или другие объекты, которые формируют полезное программное окружение. Такие токены используются, чтобы заманить и отвлечь злоумышленников от реальных ценных активов.</p>\r\n<p><strong>Активные ловушки </strong></p>\r\n<p>Активные ловушки создают поток ложного сетевого трафика между развернутыми ловушками, чтобы сбивать с толку и отвлекать злоумышленников, которые отслеживают потоки данных.</p>\r\n<p><strong>Ловушки-эмуляции среднего взаимодействия </strong></p>\r\n<p>TrapX DeceptionGrid использует запатентованную технологию создания ловушек-эмуляторов, которые могут быть развернуты на крупных предприятиях в автоматическом режиме. Есть возможность выбора из широкого спектра серверов, баз данных, рабочих станций, коммутаторов, маршрутизаторов и ловушек, адаптированных к среде конкретной организации. После взаимодействия с ловушкой и предотвращения кибератаки, ложный объект изменит свою форму и местоположение, поэтому злоумышленник никогда не узнает, является ли что-то ловушкой или реальным активом.</p>\r\n<p><strong>Тысячи отраслевых шаблонов</strong></p>\r\n<p>Сообщество DeceptionNet предлагает тысячи отраслевых шаблонов безопасности, список которых постоянно обновляется. Кроме того, запатентованные ловушки TrapX среднего содержат расширенные шаблоны для защиты специализированных устройств в конкретных отраслях. Такие шаблоны включают технологии защиты банкоматов и активов SWIFT для финансовых компаний, PoS-терминалов, медицинских электронных устройств, производственного оборудования и т.д. Это позволяет определить выявить атаки злоумышленников, направленные на специализированные устройства, которые часто уязвимы для атак.</p>\r\n<p><strong>Ловушки имитации операционной системы типа FullOS</strong></p>\r\n<p>Фирменные технологии TrapX, встроенные в платформу DeceptionGrid позволяют создавать полную имитацию целой операционной системы (FullOS), для максимального отвлечения злоумышленников и рассеивания атак. Ловушки FullOS также позволяют клонировать существующие активы, с их помощью можно полностью реплицировать реально работающие серверы, чтобы добавит имитации еще большую степень правдоподобия.</p>","shortDescription":"TrapX DeceptionGrid — программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TrapX DeceptionGrid PLATFORM","keywords":"кибер-противников, точность, обнаружения, Высокая, этапах, атаки, всех, запутать","description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid раз","og:title":"TrapX DeceptionGrid PLATFORM","og:description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid раз"},"eventUrl":"","translationId":1724,"dealDetails":{"avgPartnerDiscount":30,"dealProtection":1,"avgDealSize":30000,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"необходимо передать вендору данные клиента для получения 30 дн. версии для тестирования","categories":[{"id":199,"title":"Технологии имитации и ловушек","alias":"tekhnologii-imitacii-i-lovushek","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":199,"title":"Технологии имитации и ловушек","alias":"tekhnologii-imitacii-i-lovushek","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://trapx.com/wp-content/uploads/2017/08/Case_Study_TrapX_StateLawEnforcement.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":433,"title":"Barracuda NGFW on AWS for software provider","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Club Automation drives new business growth, safely migrates its health club management application to AWS, protects customer data, and provisions firewalls in 15 minutes instead of several hours by using Barracuda NextGen Firewalls on the AWS Cloud. The organization provides cloud-based enterprise resource planning (ERP) software for health and athletic clubs throughout the United States. Club Automation migrated its applications to AWS and uses Barracuda firewalls provisioned through the AWS Marketplace.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold; \">About Club Automation</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Club Automation a leading cloudbased software provider with a mission of contributing to a healthier and more active world by empowering more-efficient health and fitness club management. Based in Chicago, the company offers a software-as-a-service (SaaS) solution that enables health and fitness clubs to run their facilities effortlessly.</span>\r\n\r\n<span style=\"font-weight: bold; \">The Challenge </span>\r\nNot long ago, Club Automation was a small upstart company in the health club software industry with a big goal: to revolutionize the entire industry with a SaaS enterprise resource planning (ERP) solution that manages all parts of a health club’s business. The company is now experiencing explosive business growth. <span style=\"font-weight: bold; font-style: italic; \">“We came into the club ERP space as an underdog, but we’ve grown extremely fast,” says Max Longin, a founding partner at the company. “About 70 percent of our total revenue as a company has come in the past year.” Even so, Longin considers this a period of “controlled growth.” “We have not really been marketing ourselves—our new customers have been coming to us through word of mouth. Our concern has been that if our systems are not ready to scale to support more growth, we could compromise performance and our customers’ experience.”</span>\r\nTo address that concern, Club Automation sought to move its SaaS application to a new cloud technology provider.<span style=\"font-weight: bold; font-style: italic; \"> “We needed more agility and scalability than we had with our previous hybrid-cloud solution, which included a secure but legacy private-cloud environment,” Longin confirms. “We had to scale ahead of required capacity, which was costly and required a lot of planning. We wanted to be more agile, so we could quickly roll out new apps and features for our customers.”</span>\r\nAs Club Automation considered new cloud technologies, it also needed to ensure strong security for its application workloads. <span style=\"font-weight: bold; font-style: italic; \">“We operate in a cardholder environment, and our solution needs to be PCI compliant and highly secure,” Longin says. “We can’t allow access to our backend systems by anyone other than our developers. We had to eliminate attack surface areas within a cloud environment, and we needed the security to enable our business to move our workloads to the cloud safely.”</span>\r\n<span style=\"font-weight: bold; \">Why Amazon Web Services </span>\r\nClub Automation decided to move its SaaS application to the Amazon Web Services (AWS) cloud, in part because AWS addressed the company’s security and performance challenges. “Previously, we were not set up to support geographic growth, because we only had a few dispersed data centers and we had challenges deploying security quickly and getting solid performance in all areas of the United States,” Longin says. “We looked at Microsoft Azure, but it wasn’t the right solution for our needs,” says Longin. “AWS fit like a glove, and it offers the best services for our business.” Club Automation runs its web servers on Amazon Elastic Compute Cloud (Amazon EC2) instances and runs background jobs on AWS Elastic Beanstalk, a service for deploying and scaling web applications. The company is also using Amazon Aurora, a hosted relational database service, to store and manage customer membership and financial data.\r\nTo safely migrate its SaaS application workloads to AWS, Club Automation chose to work with Barracuda Networks, an AWS Partner Network (APN) Advanced Technology Partner with an AWS Security Competency certification. Barracuda provides firewalls engineered for AWS to help customers deploy a comprehensive security architecture and increase protection against cyberattacks and advanced threats. “I had a previous business relationship with Barracuda and was impressed with the stability of the solutions,” Longin says. Club Automation deployed Barracuda NextGen Firewalls to help secure the company’s AWS environment. The firewalls are installed on an Amazon EC2 instance in the Club Automation Amazon Virtual Private Cloud (Amazon VPC). Each firewall sits in a public subnet, protecting against unauthorized access to the private subnets where the cardholder data environment is located.\r\nClub Automation was able to easily purchase and deploy the Barracuda firewalls through the AWS Marketplace, an online store where customers can find software and services from AWS partners so they can build solutions and run their businesses.\r\n\r\n<span style=\"font-weight: bold;\">The Benefits</span>\r\n By moving its SaaS application to the AWS Cloud, Club Automation has been able to keep up with its rapid rate of growth. “AWS makes it very easy for us to scale and innovate,” says Longin. “We needed the right platform to enable growth, and we have that. Instead of having to carefully control growth because of platform limitations, we can scale on demand to support an increasing number of clubs with our application. We no longer have any restrictions on how large or fast we grow.” The company now has the agility to respond quickly to customer needs and can deploy its solutions 30–40 percent faster. Longin says, “We have to innovate by giving clubs the features they’re looking for. For example, we’re currently rolling out a new mobile app, branded by each club, and we could not have done that without using AWS and Barracuda.”\r\nClub Automation is taking advantage of Barracuda firewalls to help secure its growing number of AWS services. “We are using the Barracuda NextGen Firewalls, provisioned through the AWS Marketplace, to effectively guard our application against web-based attacks and application layer attacks,” says Longin. “The Barracuda solution plugs in seamlessly to our AWS environment, and it is doing its job of minimizing the attack surface area and helping our customers keep club member cardholder data protected.”\r\nClub Automation has also decreased the amount of time the configuration process took with its previous firewall solution. Barracuda offerings on the AWS Marketplace support AWS CloudFormation templates, which allow developers and administrators to deploy applications within a stack of AWS-related resources. <span style=\"font-weight: bold; font-style: italic;\">“The Barracuda firewall is a self-service, cloud-based solution that takes less than 15 minutes to get up and running, as opposed to the hours and sometimes days the previous solution took,” Longin says. “Provisioning new users is much simpler and faster. Instead of opening a support ticket and waiting for it to be addressed, we can just go into AWS and provision new users ourselves. This is a key benefit for us as we keep growing.”</span>\r\nRelying on Barracuda, Club Automation enabled its IT team to securely move its SaaS workloads to AWS. <span style=\"font-weight: bold; font-style: italic;\">“We had considered using a cloud solution a few years ago, but cloud offerings were not what they are today, and security solutions like Barracuda’s were not available,” says Longin. “Our move to AWS would not have been possible without Barracuda firewalls,” remarks Longin. “Using Barracuda helped us safely transition more of our workloads to AWS, and we expect our full production environment to be all-in on AWS by the end of the year.”</span>\r\nIn addition, Club Automation benefited from the ease of deployment from the AWS Marketplace.<span style=\"font-weight: bold; font-style: italic;\"> “It couldn’t have been more simple,” says Longin. “All we had to do was find the solution and then quickly configure and deploy it through the AWS Marketplace. In the software industry, it’s rare when something works as expected, but the AWS Marketplace did just that.” In the near future, Club Automation expects to use the marketplace for the upcoming Barracuda metered billing service. “With metered billing, we will be able to consume Barracuda services in the same way we consume AWS services, which will be very cost-effective for us,” </span>Longin says.\r\nPreviously, Club Automation had been holding back on expansion and had only grown through word of mouth, because it was concerned that its IT staff could not support rapid expansion. Now, using AWS, the company is poised for major growth.<span style=\"font-weight: bold; font-style: italic;\"> “We are ready and able to grow,” says Longin. “We have started hiring inside sales representatives and creating marketing plans, because we have a platform that enables scalability and expansion while also allowing us to maintain our high standards of customer service. To keep growing fast, we need agility and innovation. That’s what fueled our transition to AWS and Barracuda, and it will continue fueling our growth in this industry.”</span>","alias":"barracuda-ngfw-on-aws-for-software-provider","roi":0,"seo":{"title":"Barracuda NGFW on AWS for software provider","keywords":"Barracuda, Automation, Club, Longin, says, solution, with, that","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Club Automation drives new business growth, safely migrates its health club management application to AWS, protects customer data, and provisions firewalls in 15 minutes ins","og:title":"Barracuda NGFW on AWS for software provider","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Club Automation drives new business growth, safely migrates its health club management application to AWS, protects customer data, and provisions firewalls in 15 minutes ins"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":4196,"title":"Club Automation","logoURL":"https://roi4cio.com/uploads/roi/company/Club_Automation.png","alias":"club-automation","address":"","roles":[],"description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.clubautomation.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Club Automation","keywords":"Club, Automation, ведущий, разработчик, программного, обеспечения, управления, клубами","description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","og:title":"Club Automation","og:description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","og:image":"https://roi4cio.com/uploads/roi/company/Club_Automation.png"},"eventUrl":""},"vendors":[{"id":176,"title":"Amazon Web Services","logoURL":"https://roi4cio.com/uploads/roi/company/aws_logo.png","alias":"amazon-web-services","address":"","roles":[],"description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе более чем сотни собственных центров обработки данных, расположенных в США, Европе, Бразилии, Сингапуре, Японии, Австралии. Услуги включают вычислительные мощности, защищенные хранилища данных, аналитику, приложения для мобильных устройств, базы данных, решения Интернета вещей и т.д. \r\n\r\nКлиенты платят только за потребленные услуги, динамически расширяя или сокращая облачные ресурсы по мере необходимости. Благодаря облачным вычислениям компаниям не нужно предварительно планировать использование серверов и прочей ИТ-инфраструктуры и оплачивать все это на несколько недель или месяцев вперед. Вместо этого они могут за считанные минуты разворачивать сотни и тысячи серверов и быстро достигать результатов.\r\n\r\nНа сегодняшний день Amazon Web Services предоставляют высоконадежную, масштабируемую, инфраструктурную платформу в облаке, которая обеспечивает работу сотен тысяч организаций, представляющих всевозможные сферы экономики и государственного управления, почти во всех странах мира.","companyTypes":[],"products":{},"vendoredProductsCount":36,"suppliedProductsCount":36,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":18,"vendorImplementationsCount":25,"vendorPartnersCount":0,"supplierPartnersCount":4,"b4r":0,"categories":{},"companyUrl":"http://aws.amazon.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Amazon Web Services","keywords":"Amazon, Services, данных, хостинг, хранение, файловый, таких, различных","description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе ","og:title":"Amazon Web Services","og:description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе ","og:image":"https://roi4cio.com/uploads/roi/company/aws_logo.png"},"eventUrl":""},{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":107,"logo":false,"scheme":false,"title":"AMAZON EC2","vendorVerified":0,"rating":"2.00","implementationsCount":11,"suppliersCount":0,"alias":"amazon-ec2","companyTypes":[],"description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облаке в масштабе всего Интернета.<br /></span>\r\n<span style=\"color: rgb(97, 97, 97); \">Простой веб‑интерфейс сервиса Amazon EC2 позволяет получить доступ к вычислительным ресурсам и настроить их с минимальными усилиями. Он предоставляет пользователям полный контроль над вычислительными ресурсами, а также проверенную вычислительную среду Amazon для работы. Amazon EC2 позволяет сократить время, необходимое для создания и загрузки новых инстансов сервера, до нескольких минут, и обеспечивает возможность быстро масштабироваться в любом направлении с учетом изменяющихся требований к вычислительным ресурсам. Amazon EC2 меняет экономическую составляющую процесса вычислений, предоставляя возможность платить только за используемые ресурсы. Amazon EC2 позволяет разработчикам избегать распространенных ошибочных сценариев и создавать отказоустойчивые приложения.</span>\r\n<span style=\"font-weight: bold;\"><br /></span>\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\nЭЛАСТИЧНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ РЕСУРСЫ В МАСШТАБЕ ИНТЕРНЕТА\r\nAmazon EC2 позволяет увеличивать или уменьшать вычислительную мощность за несколько минут, а не часов или дней. Можно вводить в эксплуатацию один серверный инстанс, сотни или даже тысячи серверных инстансов одновременно. Можно также использовать Amazon EC2 Auto Scaling, чтобы поддерживать доступность группы инстансов EC2 и автоматически масштабировать группу в нужном направлении в зависимости от потребностей, чтобы поддерживать максимальную производительность и сокращать затраты. Для масштабирования нескольких сервисов можно использовать AWS Auto Scaling.\r\nПОЛНЫЙ КОНТРОЛЬ\r\nВ ваших руках полный контроль над своими инстансами, включая доступ с правами root и все возможности, доступные на любой другой машине. Инстанс можно остановить, сохранив данные в системном разделе, а затем перезапустить с помощью API веб‑сервиса. Инстанс можно перезагрузить удаленно с помощью API веб‑сервиса или работать в режиме командной строки.\r\nГИБКИЕ СЕРВИСЫ ОБЛАЧНОГО ХОСТИНГА\r\nСервис позволяет выбирать различные типы инстансов, операционных систем и пакетов ПО. В Amazon EC2 можно выбрать необходимый объем памяти, количество процессоров, объем дисковой подсистемы инстанса, а также размер системного раздела, оптимальные для операционной системы и приложения. Например, в список поддерживаемых операционных систем входят различные дистрибутивы Linux и версии Microsoft Windows Server.\r\nИНТЕГРАЦИЯ\r\nAmazon EC2 интегрирован с большинством других сервисов AWS, включая Amazon Simple Storage Service (Amazon S3), Amazon Relational Database Service (Amazon RDS) и Amazon Virtual Private Cloud (Amazon VPC), что позволяет создавать надежные комплексные решения для вычислительных задач, обработки запросов и хранения данных, обеспечивая работу самых разных приложений.\r\nНАДЕЖНОСТЬ\r\nAmazon EC2 предлагает высоконадежную среду, в которой новые инстансы можно ввести в эксплуатацию быстро и с предсказуемым результатом. Сервис работает на базе проверенной временем сетевой инфраструктуры и ЦОД Amazon. Соглашение об уровне обслуживания Amazon EC2 гарантирует доступность на уровне 99,99 % для каждого региона Amazon EC2.\r\nБЕЗОПАСНОСТЬ\r\nБезопасность облака является главным приоритетом для AWS. Став клиентом AWS, вы будете пользоваться всеми преимуществами центров обработки данных и сетевой архитектуры, которые разрабатывались для организаций с повышенными требованиями к безопасности. Amazon EC2 вместе с Amazon VPC предоставляют безопасные и надежные сетевые функциональные возможности для вычислительных ресурсов.\r\nНИЗКАЯ ЦЕНА\r\nAmazon EC2 обеспечивает пользователям финансовые преимущества, вытекающие из эксплуатации крупномасштабной вычислительной инфраструктуры. Вы платите по низким тарифам только за те вычислительные ресурсы, которые действительно используете. \r\nПРОСТОЕ НАЧАЛО РАБОТЫ\r\nНачать работу с Amazon EC2 можно несколькими способами. Можно использовать Консоль управления AWS, интерфейс командной строки (CLI) или SDK AWS. Начать работу с AWS можно бесплатно. ","shortDescription":"Amazon Elastic Compute Cloud (Amazon EC2) – Безопасные масштабируемые вычислительные ресурсы в облаке. Запуск приложений в нужное время без авансовых платежей.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AMAZON EC2","keywords":"Amazon, инстансы, ресурсы, позволяет, вычислительные, можете, можно, инстансов","description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облак","og:title":"AMAZON EC2","og:description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облак"},"eventUrl":"","translationId":107,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":689,"title":"Администрирование Amazon Web Services","alias":"administrirovanie-amazon-web-services","description":" Amazon Web Services (AWS) — коммерческое публичное облако, поддерживаемое и развиваемое компанией Amazon с 2006 года. Предоставляет подписчикам услуги как по инфраструктурной модели (виртуальные серверы, ресурсы хранения), так и платформенного уровня (облачные базы данных, облачное связующее программное обеспечение, облачные бессерверные вычисления, средства разработки). В значительной степени (наряду с Google Cloud Platform) повлияло на формирование концепции облачных вычислений в целом, и определило основные направления развития публичной модели развёртывания. Длительное время было крупнейшим в мире по выручке публичным облаком, во второй половине 2010-х годов уступив по этому показателю Azure от Microsoft, при этом сохраняя доминирование в сегментах инфраструктурных и платформенных услуг. По состоянию на 2017 год годовая выручка от услуг AWS превысила $20 млрд, что составило около 11,5 % доходов Amazon.\r\nОблако размещено в нескольких географически разнесённых центрах обработки данных, объединяемых в группы по географической близости, называемые «регионами», внутри региона реализуется несколько «зон доступности» (англ. availablility zone), внутри которых обеспечивается высокая доступность размещённых сервисов; по состоянию на 2019 год действуют 60 зон доступности в 20 регионах. Подписчики могут выбирать регион и зону доступности, а также предоставляется возможность организовывать репликацию данных и перенос приложений между зонами доступности.\r\nСамый крупный регион — Северная Виргиния (6 зон доступности), также на востоке США действует зона Огайо; на западе США функционируют два региона (Северная Калифорния и Орегон, по 3 зоны доступности). В Западной Европе действуют 5 регионов (Франкфурт, Ирландия, Лондон, Париж, Стокгольм, все — по 3 зоны доступности), 5 регионов — в Азиатско-Тихоокеанском регионе (четырёхзонный в Токио, трёхзонные в Сиднее и Сингапуре, двухзонные в Сеуле и Мумбае, локальный однозонный в Осаке), 2 региона в Китае (трёхзонный в Нинся и двухзонный в Пекине), а также двухзонный регион в Канаде и трёхзонный регион в Сан-Паулу. Отдельная пара регионов — так называемый GovCloud, — трёхзонные регионы на Западе и Востоке США, предназначенные только для подписчиков из американского госсектора.\r\nКлючевая инфраструктурная услуга — служба аренды виртуальных серверов EC2. Подписчикам предоставляются виртуальные машины, работающие на гипервизоре Xen (анонсирован переход на собственный вариант KVM), доступен выбор различных по вычислительной мощности машин, а также машин с доступом к специализированному оборудованию (видеокартам для GPGPU, программируемым вентильным матрицам). EC2 тесно интегрирована с другими инфраструктрными услугами облака, прежде всего — Elastic File System, обеспечивающим присоединяемую к виртуальным машинам файловую систему, Elastic Block Store (EBS), предоставляющим присоединяемые к виртуальным машинам тома как блочные устройства, и S3, обеспечивающим облачное файловое хранилище большого объёма.\r\nСреди прочих инфраструктурных услуг — Route 53 (управляемый облачный DNS), VPC (средство создания в рамках изолированной VPN группы облачных сервисов), Elastic Load Balancing (балансировщик трафика между виртуальными машинами), служба Glacier обеспечивает долговременное («холодное») хранение данных, а CloudFront — сеть доставки контента. Ряд услуг обеспечивают автоматизированное управление инфраструктурой, размещаемой в AWS, среди таковых — CloudFormation, OpsWorks, CloudWatch.\r\nВ облаке широко представлены облачные СУБД различных категорий. Среди доступных NoSQL-систем — Amazon SimpleDB, DynamoDB, резидентная СУБД ElastiCache, графовая СУБД Neptune. В рамках услуг Amazon Relational Database Service (RDS) подписчики могут развёртывать облачные базы под управлением популярных реляционных СУБД — MySQL, Oracle Database, Microsoft SQL Server и PostgreSQL, при этом также доступна масштабируемая реляционная СУБД Amazon Aurora, совместимая с MySQL и PostgreSQL. Аналитическая массово-параллельная реляционная СУБД ParAccel, адаптированная для облачной инфраструктуры, предоставляется под торговой маркой Amazon Redshift.\r\nСлужба Amazon Athena позволяет проводить анализ данных в Amazon S3, используя стандартный SQL, притом для её работы не требуется выделенных вычислительных мощностей, а подписчики оплачивают только за считанные в рамках выполненных запросов данные. Служба Elastic MapReduce позволяет подписчикам создавать Hadoop-кластеры, оснащённые соответствующей экосистемой продуктов класса «больших данных» (в том числе Spark, Hive, HBase, Presto). Инструмент QuickSight предоставляет подписчикам возможности визуального анализа данных, размещённых в службах AWS. Amazon Elasticsearch Service обеспечивает облачный доступ к стеку из поисковой системы Elasticsearch и Kibana. Служба Amazon Machine Learning обеспечивает подписчикам доступ к инструментарию машинного обучения.\r\nСреди услуг класса связующего программного обеспечения — брокер сообщений Amazon Kinesis (близок по возможностям Apache Kafka), служба очередей SQS и служба уведомлений SNS.\r\nСредство развёртывания приложений в парадигме бессерверных вычислений — AWS Lambda; Elastic Kubernetes Service предоставляет возможность развёртывания приложений в контейнерной инфраструктуре под управлением Kubernetes.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Amazon Web Services (AWS)?</span>\r\nС помощью веб-служб Amazon (AWS) организации могут гибко развертывать пространство хранения и вычислительные мощности в центрах обработки данных Amazon, не прибегая к поддержке собственного оборудования.\r\nБольшим преимуществом является то, что инфраструктура охватывает все аспекты облачных вычислений. Будь то обмен видео, фотографии с высоким разрешением, данные для печати или текстовые документы, AWS может предоставлять ИТ-ресурсы по запросу через Интернет по цене за использование. Сервис существует с 2006 года как дочерняя компания Amazon Inc. Идея возникла из обширного опыта работы с Amazon.com и собственной потребности в платформах для веб-сервисов в облаке.\r\n<span style=\"font-weight: bold;\">Что такое облачные вычисления?</span>\r\nОблачные вычисления - это сервис, который предоставляет вам доступ к ресурсам, управляемым экспертами. Платформа в облаке обеспечивает инфраструктуру (например, вычислительную мощность, пространство для хранения), которую не нужно устанавливать и настраивать в отличие от оборудования, которое вы приобрели самостоятельно. Облачные вычисления платят только за используемые ресурсы. Например, интернет-магазин может увеличить свои вычислительные мощности в рождественском бизнесе и меньше бронировать в «слабые» месяцы.\r\nДоступ осуществляется через Интернет или VPN. После первоначальной настройки нет никаких текущих инвестиционных затрат, но есть такие ресурсы, как Виртуальные серверы, базы данных или службы хранения оплачиваются только после их использования.\r\n<span style=\"font-weight: bold;\">Где мои данные на Amazon AWS?</span>\r\nВ настоящее время в разных регионах мира существует восемь центров обработки данных Amazon (Регионы AWS). Для каждого ресурса Amazon AWS только клиент может решить, где его использовать или хранить. Немецкие клиенты обычно используют дата-центр в Ирландии, который регулируется европейским законодательством.\r\n<span style=\"font-weight: bold;\">Насколько безопасны мои данные на Amazon AWS?</span>\r\nДанные о клиентах хранятся в высокозащищенной инфраструктуре. Меры безопасности включают, но не ограничиваются:\r\n<ul><li>Защитой от DDos-атак (распределенный отказ в обслуживании)</li><li>Защитой от грубых атак на аккаунты AWS</li><li>Безопасным доступом: варианты доступа сделаны через SSL.</li><li>Брандмауэром: (выходом и доступом к данным AWS можно контролировать).</li><li>Хранением зашифрованных данных: Данные могут быть зашифрованы с помощью Advanced Encryption Standard (AES) 256.</li><li>Сертификатами. Регулярная проверка безопасности независимыми сертификатами, которые прошли AWS.</li></ul>\r\nКаждый центр обработки данных Amazon (регион AWS) состоит как минимум из одной зоны доступности. Зоны доступности - это автономные подсайты, которые были разработаны для изоляции от неисправностей в других зонах доступности (независимые источники питания и данных).<br />Определенные ресурсы AWS, такие как Службы баз данных (RDS) или службы хранилищ (S3) автоматически реплицируют ваши данные в регионе AWS в различные зоны доступности.\r\nAmazon AWS имеет соответствующие сертификаты, такие как ISO27001, и внедрил комплексную концепцию безопасности для работы своего центра обработки данных.\r\n<span style=\"font-weight: bold;\">Должен ли я беспокоиться об оборудовании в Amazon AWS?</span>\r\nНет, все ресурсы Amazon AWS виртуализированы. Только Amazon заботится о замене и обновлении оборудования.\r\nКак правило, вы не получите ничего от неисправного оборудования, поскольку Amazon заменяет неисправные носители и поскольку ваши данные хранятся многократно с избыточностью, обычно проблем также не возникает.\r\nКстати, если выбранные вами ресурсы не обеспечивают достаточную производительность, вы можете легко получить больше ресурсов процессора от ресурсов всего несколькими щелчками мыши. Вам не нужно устанавливать ничего нового, просто перезагрузите виртуальную машину или экземпляр виртуальной базы данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Amazon_Web_Services.png"},{"id":786,"title":"IaaS - вычисления","alias":"iaas-vychislenija","description":"<span style=\"font-weight: bold;\">IaaS</span> (Infrastructure as aService,Инфраструктура как услуга) — наряду с PaaS и SaaS это одна из трех основных моделей предоставления публичных облачных сервисов (Public Cloud). Основная идея IaaS заключается в удаленном предоставлении клиентам виртуальных ИТ-ресурсов по требованию. Физической основой IaaS являются аппаратные серверы, системы хранения данных и сетевое оборудование установленные в дата-центрах оператора услуги. На серверы устанавливается специальное программное обеспечение — гипервизор, который отвечает за выделение аппаратных ИТ-ресурсов виртуальным машинам (ВМ). При этом если все настроено правильно, отдельные ВМ полностью независимы и не влияют на работу друг друга. С точки зрения заказчика, который удаленно использует облачные ресурсы IaaS, виртуальная машина ведет себе точно так же как и обычный аппаратный сервер соответствующей конфигурации.\r\nОсновными характеристикам ВМ, которыми оперирует заказчик, являются количество и тактовая частота виртуальных процессорных ядер, объем оперативной памяти и размер дискового пространства. Клиент может гибко регулировать не только количество ВМ, но и конфигурацию каждой из них. Стоимость сервиса зависит от показателей требуемой вычислительной мощности и продолжительности пользования облачными мощностями. Отдельно может взиматься плата за дополнительные дисковые ресурсы и вспомогательные сервисы. При этом не требуется приобретать аппаратные серверы, СХД или программные лицензии, но придется регулярно вносить плату за потребленное машинное время и используемое дисковое пространство.\r\nОбъем ИТ-ресурсов может как наращиваться, так и сокращаться в любой момент времени в соответствии с текущими задачами клиента. Изменение требуемых вычислительных мощностей и объема дискового пространства, должна осуществляться автоматически. Часто так происходит в случае крупных мировых операторов. Тем не менее, многие, особенно небольшие сервис-провайдеры требуют прямого обращения заказчика в службу поддержки для выделения/сокращения вычислительных мощностей.\r\nВиртуальные машины могут использоваться как отдельно, так и в составе виртуальных сетей. В этом отношении, с точки зрения модели использования, они ни чем не отличаются от обычных серверов. Таким образом, с помощью IaaS-платформы заказчик получает возможность удаленно развернуть полноценный кластер или даже виртуальный дата-центр.\r\nОдним из важнейших преимуществ облачных сервисов является перевод капитальных затрат (CAPEX) в операционные (OPEX).\r\nСреди наиболее известных примеров IaaS можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Digital Ocean, Google Compute Engine, Oracle Cloud, IBM Cloud, Alibaba Cloud и другие.\r\nМировой рынок IaaS сейчас переживает фазу роста — по данным аналитической компании Gartner, в 2019 году объем мирового сегмента составил $40,3 млрд, а по итогам 2020 он должен достичь уже $50 млрд. Лидером рынка IaaS, по состоянию на 2020 год является компания Anazon Web Servises (AWS), за ней с большим отрывом следуют Microsoft Azure, а также публичные облачные платформы Google, IBM и Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructrure as a Service)— это модель предоставления виртуализованных вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных.\r\n<span style=\"font-weight: bold;\">Где физически находятся ресурсы IaaS?</span>\r\nФизической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Кому нужен IaaS?</span>\r\nПользователями IaaS могут быть любые организации, испытывающие потребность в ИТ-ресурсах вне зависимости от размера — от малых предприятий до международных корпораций.\r\n<span style=\"font-weight: bold;\">Когда модель IaaS наиболее актуальна?</span>\r\nКлассическими ситуациями, определяющими потребность организации в IaaS являются: Часто изменяющаяся (плохо прогнозируемая) потребность в ИТ-ресурсах, необходимость в быстром масштабировании ИТ-систем, потребность экономии бюджета.\r\n<span style=\"font-weight: bold;\">Каковы ключевые преимущества IaaS?</span>\r\n<ul><li>Отсутствие затрат на закупку и обслуживание физического оборудования.</li><li>Исключение проблем с заменой устаревшего оборудования.</li><li>Нет необходимости в построении серверных помещений.</li><li>Простая, удобная и быстрая масштабируемость потребляемых ИТ-ресурсов.</li><li>Экономия средств.</li><li>Гибкая модель оплаты.</li><li>Перевод капитальных затрат в операционные.</li><li>Доступ к вычислительным ресурсам из любой точи мира, где доступно устойчивое подключение к Интернету.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы ключевые недостатки IaaS?</span>\r\n<ul><li>Состав, доступность и производительность сервисов зависят от поставщика услуги услуги.</li><li>Данные обрабатываются и хранятся в дата-центре оператора сервиса.</li><li>Зависимость от скорости и стабильности каналов Интернета-доступа.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_computing.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1243,"logo":false,"scheme":false,"title":"AMAZON Virtual Private Cloud (VPC)","vendorVerified":0,"rating":"2.00","implementationsCount":7,"suppliersCount":0,"alias":"amazon-virtual-private-cloud-vpc","companyTypes":[],"description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выбирать собственный диапазон IP-адресов, создавать подсети, а также настраивать таблицы маршрутизации и сетевые шлюзы. Для обеспечения удобного и безопасного доступа к ресурсам и приложениям в VPC можно использовать как IPv4, так и IPv6.\r\nСетевую конфигурацию Amazon VPC можно легко настроить по своему усмотрению. Например, для веб-серверов можно создать публичную подсеть с выходом в Интернет, а внутренние системы, такие как базы данных или серверы приложений, расположить в частной подсети без доступа к Интернету. Можно использовать многоуровневую систему безопасности, состоящую из групп безопасности и сетевых списков контроля доступа (NACL), чтобы контролировать доступ к инстансам Amazon EC2 в каждой подсети.\r\n\r\nКроме того, можно создать подключение между корпоративным центром обработки данных и VPC с помощью аппаратной частной виртуальной сети (VPN) и использовать облако AWS для расширения возможностей корпоративного ЦОД.\r\n\r\n<span style=\"font-weight: bold;\">ВОЗМОЖНОСТИ<br /></span>\r\nРАЗЛИЧНЫЕ ВАРИАНТЫ ПОДКЛЮЧЕНИЯ\r\nДля Amazon VPC существуют различные варианты подключения. Можно подключить VPC к Интернету, к центру обработки данных или другому VPC, в зависимости от того, какие ресурсы AWS необходимо сделать общедоступными, а какие оставить в частном пользовании.\r\n<ul><li>Подключение непосредственно к Интернету (публичные подсети): позволяет запустить инстанс в публичной подсети, где он сможет работать с входящим и исходящим интернет-трафиком.</li><li>Подключение к Интернету с использованием трансляции сетевых адресов (частные подсети): частные подсети могут использоваться для инстансов, данные которых не должны быть доступны непосредственно из Интернета. Инстансы в частной подсети могут получить доступ к Интернету, не раскрывая свой частный IP-адрес, что достигается путем маршрутизации трафика через шлюз системы трансляции сетевых адресов (NAT) в публичной подсети.</li><li>Безопасное подключение к корпоративному центру обработки данных: весь трафик от инстансов и к инстансам в сервисе VPC можно направить в корпоративный центр обработки данных, используя аппаратное VPN-подключение, зашифрованное по отраслевым стандартам IPsec.</li><li>Частное подключение к другим VPC: настройте взаимодействие сервисов VPC, чтобы установить общий доступ к ресурсам в разных виртуальных сетях, принадлежащих вашему или другим аккаунтам AWS.</li><li>Создайте частное подключение к сервисам AWS через адрес VPC без использования интернет-шлюза, NAT или прокси-сервера брандмауэра. В число доступных сервисов входят S3, DynamoDB, Kinesis Streams, Service Catalog, EC2 Systems Manager (SSM), а также API сервисов Elastic Load Balancing (ELB) и Amazon Elastic Compute Cloud (EC2).</li><li>Создайте частное подключение к решениям SaaS с помощью AWS PrivateLink.</li><li>Создайте частное подключение к внутренним сервисам для разных аккаунтов и VPC в пределах организации, чтобы значительно упростить внутреннюю сетевую архитектуру.</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\nБЕЗОПАСНОСТЬ\r\nAmazon VPC предоставляет расширенные возможности обеспечения безопасности, такие как группы безопасности и сетевые списки контроля доступа, обеспечивая фильтрацию входящего и исходящего трафика на уровне инстанса или уровне подсети соответственно. Кроме того, если данные хранятся в Amazon S3, можно ограничить доступ таким образом, что данные будут доступны только инстансам конкретного VPC. Для дополнительной изоляции также можно запускать выделенные инстансы на оборудовании, выделенном в распоряжение одному клиенту.\r\nПРОСТОТА\r\nМожно быстро и легко создать VPC с помощью Консоли управления AWS. Выберите одну из наиболее распространенных сетевых настроек, которая лучше всего соответствуют вашим потребностям, и нажмите кнопку [Start VPC Wizard]. Подсети, диапазоны IP-адресов, таблицы маршрутизации и группы безопасности создаются автоматически, что позволяет сосредоточиться на создании приложений, которые будут запускаться в VPC.\r\nВСЕ ВОЗМОЖНОСТИ МАСШТАБИРОВАНИЯ И НАДЕЖНОСТЬ AWS\r\nAmazon VPC обеспечивает те же преимущества, что и другие сервисы платформы AWS. Вы можете мгновенно масштабировать свои ресурсы, выбирая типы инстансов Amazon EC2 и размеры, которые подходят для ваших приложений, и платить только за те ресурсы, которые используете – все это в пределах проверенной инфраструктуры Amazon.","shortDescription":"Amazon Virtual Private Cloud (VPC) - выделите логически изолированный раздел облака Amazon Web Services (AWS), в котором можно запускать ресурсы AWS в заданной виртуальной сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AMAZON Virtual Private Cloud (VPC)","keywords":"Amazon, подсети, можно, подключение, данных, Интернету, безопасности, обработки","description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выби","og:title":"AMAZON Virtual Private Cloud (VPC)","og:description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выби"},"eventUrl":"","translationId":1243,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1399,"logo":false,"scheme":false,"title":"BARRACUDA NextGen Firewall (NGFW)","vendorVerified":0,"rating":"3.00","implementationsCount":4,"suppliersCount":0,"alias":"barracuda-nextgen-firewall-ngfw","companyTypes":[],"description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения администрирования сетевых операций. Помимо мощного межсетевого экрана и VPN-технологий, Barracuda NG Firewall объединяет в себе универсальный набор технологий межсетевого экрана следующего поколения, в том числе профилирование приложений по технологии Layer 7, предотвращение проникновений, веб-фильтр, анти-вирус, анти-спам и управление сетевым доступом.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Централизованное управление по всему предприятию</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Имея широкую линейку аппаратных моделей, способных удовлетворить потребности небольших филиалов и крупных головных офисов и датацентров, а также благодаря предложению соответствующих виртуальных устройств, межсетевой экран Barracuda NG Firewall может быть развернут по всему предприятию. Центр управления Barracuda NG Firewall дает возможность централизованого управления процедурами безопасности, контроля содержимого и трафика посредством единого интерфейса. Это предоставляет ряд преимуществ, в том числе:</span>\r\n\r\n<ul> <li>Согласованное обеспечение безопасности и соблюдения установленных правил по всему предприятию</li> <li>Оперативный учет и подготовка отчетов для множества шлюзов</li> <li>Полное документирование статистики и восстановление конфигурации и изменений процедур по всей сети</li> <li>Централизованное управление обновлением антиспамного, антивирусного программного обеспечения, веб-фильтра и управления доступом к сети</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda NG Firewall обладает возможностями интеллектуального управления межсайтового трафика, оптимизирующими доступность и эффективность использования глобальной вычислительной сети. Администратор контролирует маршрутизацию прикладного уровня и определение приоритета трафика по нескольким соединениям, туннелям и условиям передачи трафика. Поддерживаемые типы соединений охватывают выделенные линии связи, xDSL, беспроводные мобильные сети по технологии 3G, а также любые иные типы соединений, построенных с использованием медной или оптической сети Ethernet.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Центр управления Barracuda NG Firewall дает возможность устранять угрозы и уменьшает расходы на администрирование мониторинга всех файрволов на предприятии.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевой экран Barracuda NG Firewall представляет собой решение с функцией инспектирования приложений, предназначенное для снижения степени угроз, обеспечения исполнения процедур безопасности и оптимизации трафика, благодаря чему обеспечиваются сверхнадежные каналы связи через глобальные сети. В качестве дополнительного преимущества централизованное управление обеспечивает визуальную доступность.</span>\r\nИсточник: https://softprom.com/vendor/barracuda-networks-inc/product/barracuda-ng-firewall","shortDescription":"Barracuda NG Firewall - защита приложений и пользователей в распределенных сетях","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA NextGen Firewall (NGFW)","keywords":"Firewall, Barracuda, сети, управления, трафика, управление, всему, связи","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения ","og:title":"BARRACUDA NextGen Firewall (NGFW)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения "},"eventUrl":"","translationId":1399,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":281,"title":"Отсутствие политики информационной безопасности"},{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":689,"title":"Администрирование Amazon Web Services","alias":"administrirovanie-amazon-web-services","description":" Amazon Web Services (AWS) — коммерческое публичное облако, поддерживаемое и развиваемое компанией Amazon с 2006 года. Предоставляет подписчикам услуги как по инфраструктурной модели (виртуальные серверы, ресурсы хранения), так и платформенного уровня (облачные базы данных, облачное связующее программное обеспечение, облачные бессерверные вычисления, средства разработки). В значительной степени (наряду с Google Cloud Platform) повлияло на формирование концепции облачных вычислений в целом, и определило основные направления развития публичной модели развёртывания. Длительное время было крупнейшим в мире по выручке публичным облаком, во второй половине 2010-х годов уступив по этому показателю Azure от Microsoft, при этом сохраняя доминирование в сегментах инфраструктурных и платформенных услуг. По состоянию на 2017 год годовая выручка от услуг AWS превысила $20 млрд, что составило около 11,5 % доходов Amazon.\r\nОблако размещено в нескольких географически разнесённых центрах обработки данных, объединяемых в группы по географической близости, называемые «регионами», внутри региона реализуется несколько «зон доступности» (англ. availablility zone), внутри которых обеспечивается высокая доступность размещённых сервисов; по состоянию на 2019 год действуют 60 зон доступности в 20 регионах. Подписчики могут выбирать регион и зону доступности, а также предоставляется возможность организовывать репликацию данных и перенос приложений между зонами доступности.\r\nСамый крупный регион — Северная Виргиния (6 зон доступности), также на востоке США действует зона Огайо; на западе США функционируют два региона (Северная Калифорния и Орегон, по 3 зоны доступности). В Западной Европе действуют 5 регионов (Франкфурт, Ирландия, Лондон, Париж, Стокгольм, все — по 3 зоны доступности), 5 регионов — в Азиатско-Тихоокеанском регионе (четырёхзонный в Токио, трёхзонные в Сиднее и Сингапуре, двухзонные в Сеуле и Мумбае, локальный однозонный в Осаке), 2 региона в Китае (трёхзонный в Нинся и двухзонный в Пекине), а также двухзонный регион в Канаде и трёхзонный регион в Сан-Паулу. Отдельная пара регионов — так называемый GovCloud, — трёхзонные регионы на Западе и Востоке США, предназначенные только для подписчиков из американского госсектора.\r\nКлючевая инфраструктурная услуга — служба аренды виртуальных серверов EC2. Подписчикам предоставляются виртуальные машины, работающие на гипервизоре Xen (анонсирован переход на собственный вариант KVM), доступен выбор различных по вычислительной мощности машин, а также машин с доступом к специализированному оборудованию (видеокартам для GPGPU, программируемым вентильным матрицам). EC2 тесно интегрирована с другими инфраструктрными услугами облака, прежде всего — Elastic File System, обеспечивающим присоединяемую к виртуальным машинам файловую систему, Elastic Block Store (EBS), предоставляющим присоединяемые к виртуальным машинам тома как блочные устройства, и S3, обеспечивающим облачное файловое хранилище большого объёма.\r\nСреди прочих инфраструктурных услуг — Route 53 (управляемый облачный DNS), VPC (средство создания в рамках изолированной VPN группы облачных сервисов), Elastic Load Balancing (балансировщик трафика между виртуальными машинами), служба Glacier обеспечивает долговременное («холодное») хранение данных, а CloudFront — сеть доставки контента. Ряд услуг обеспечивают автоматизированное управление инфраструктурой, размещаемой в AWS, среди таковых — CloudFormation, OpsWorks, CloudWatch.\r\nВ облаке широко представлены облачные СУБД различных категорий. Среди доступных NoSQL-систем — Amazon SimpleDB, DynamoDB, резидентная СУБД ElastiCache, графовая СУБД Neptune. В рамках услуг Amazon Relational Database Service (RDS) подписчики могут развёртывать облачные базы под управлением популярных реляционных СУБД — MySQL, Oracle Database, Microsoft SQL Server и PostgreSQL, при этом также доступна масштабируемая реляционная СУБД Amazon Aurora, совместимая с MySQL и PostgreSQL. Аналитическая массово-параллельная реляционная СУБД ParAccel, адаптированная для облачной инфраструктуры, предоставляется под торговой маркой Amazon Redshift.\r\nСлужба Amazon Athena позволяет проводить анализ данных в Amazon S3, используя стандартный SQL, притом для её работы не требуется выделенных вычислительных мощностей, а подписчики оплачивают только за считанные в рамках выполненных запросов данные. Служба Elastic MapReduce позволяет подписчикам создавать Hadoop-кластеры, оснащённые соответствующей экосистемой продуктов класса «больших данных» (в том числе Spark, Hive, HBase, Presto). Инструмент QuickSight предоставляет подписчикам возможности визуального анализа данных, размещённых в службах AWS. Amazon Elasticsearch Service обеспечивает облачный доступ к стеку из поисковой системы Elasticsearch и Kibana. Служба Amazon Machine Learning обеспечивает подписчикам доступ к инструментарию машинного обучения.\r\nСреди услуг класса связующего программного обеспечения — брокер сообщений Amazon Kinesis (близок по возможностям Apache Kafka), служба очередей SQS и служба уведомлений SNS.\r\nСредство развёртывания приложений в парадигме бессерверных вычислений — AWS Lambda; Elastic Kubernetes Service предоставляет возможность развёртывания приложений в контейнерной инфраструктуре под управлением Kubernetes.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Amazon Web Services (AWS)?</span>\r\nС помощью веб-служб Amazon (AWS) организации могут гибко развертывать пространство хранения и вычислительные мощности в центрах обработки данных Amazon, не прибегая к поддержке собственного оборудования.\r\nБольшим преимуществом является то, что инфраструктура охватывает все аспекты облачных вычислений. Будь то обмен видео, фотографии с высоким разрешением, данные для печати или текстовые документы, AWS может предоставлять ИТ-ресурсы по запросу через Интернет по цене за использование. Сервис существует с 2006 года как дочерняя компания Amazon Inc. Идея возникла из обширного опыта работы с Amazon.com и собственной потребности в платформах для веб-сервисов в облаке.\r\n<span style=\"font-weight: bold;\">Что такое облачные вычисления?</span>\r\nОблачные вычисления - это сервис, который предоставляет вам доступ к ресурсам, управляемым экспертами. Платформа в облаке обеспечивает инфраструктуру (например, вычислительную мощность, пространство для хранения), которую не нужно устанавливать и настраивать в отличие от оборудования, которое вы приобрели самостоятельно. Облачные вычисления платят только за используемые ресурсы. Например, интернет-магазин может увеличить свои вычислительные мощности в рождественском бизнесе и меньше бронировать в «слабые» месяцы.\r\nДоступ осуществляется через Интернет или VPN. После первоначальной настройки нет никаких текущих инвестиционных затрат, но есть такие ресурсы, как Виртуальные серверы, базы данных или службы хранения оплачиваются только после их использования.\r\n<span style=\"font-weight: bold;\">Где мои данные на Amazon AWS?</span>\r\nВ настоящее время в разных регионах мира существует восемь центров обработки данных Amazon (Регионы AWS). Для каждого ресурса Amazon AWS только клиент может решить, где его использовать или хранить. Немецкие клиенты обычно используют дата-центр в Ирландии, который регулируется европейским законодательством.\r\n<span style=\"font-weight: bold;\">Насколько безопасны мои данные на Amazon AWS?</span>\r\nДанные о клиентах хранятся в высокозащищенной инфраструктуре. Меры безопасности включают, но не ограничиваются:\r\n<ul><li>Защитой от DDos-атак (распределенный отказ в обслуживании)</li><li>Защитой от грубых атак на аккаунты AWS</li><li>Безопасным доступом: варианты доступа сделаны через SSL.</li><li>Брандмауэром: (выходом и доступом к данным AWS можно контролировать).</li><li>Хранением зашифрованных данных: Данные могут быть зашифрованы с помощью Advanced Encryption Standard (AES) 256.</li><li>Сертификатами. Регулярная проверка безопасности независимыми сертификатами, которые прошли AWS.</li></ul>\r\nКаждый центр обработки данных Amazon (регион AWS) состоит как минимум из одной зоны доступности. Зоны доступности - это автономные подсайты, которые были разработаны для изоляции от неисправностей в других зонах доступности (независимые источники питания и данных).<br />Определенные ресурсы AWS, такие как Службы баз данных (RDS) или службы хранилищ (S3) автоматически реплицируют ваши данные в регионе AWS в различные зоны доступности.\r\nAmazon AWS имеет соответствующие сертификаты, такие как ISO27001, и внедрил комплексную концепцию безопасности для работы своего центра обработки данных.\r\n<span style=\"font-weight: bold;\">Должен ли я беспокоиться об оборудовании в Amazon AWS?</span>\r\nНет, все ресурсы Amazon AWS виртуализированы. Только Amazon заботится о замене и обновлении оборудования.\r\nКак правило, вы не получите ничего от неисправного оборудования, поскольку Amazon заменяет неисправные носители и поскольку ваши данные хранятся многократно с избыточностью, обычно проблем также не возникает.\r\nКстати, если выбранные вами ресурсы не обеспечивают достаточную производительность, вы можете легко получить больше ресурсов процессора от ресурсов всего несколькими щелчками мыши. Вам не нужно устанавливать ничего нового, просто перезагрузите виртуальную машину или экземпляр виртуальной базы данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Amazon_Web_Services.png"},{"id":786,"title":"IaaS - вычисления","alias":"iaas-vychislenija","description":"<span style=\"font-weight: bold;\">IaaS</span> (Infrastructure as aService,Инфраструктура как услуга) — наряду с PaaS и SaaS это одна из трех основных моделей предоставления публичных облачных сервисов (Public Cloud). Основная идея IaaS заключается в удаленном предоставлении клиентам виртуальных ИТ-ресурсов по требованию. Физической основой IaaS являются аппаратные серверы, системы хранения данных и сетевое оборудование установленные в дата-центрах оператора услуги. На серверы устанавливается специальное программное обеспечение — гипервизор, который отвечает за выделение аппаратных ИТ-ресурсов виртуальным машинам (ВМ). При этом если все настроено правильно, отдельные ВМ полностью независимы и не влияют на работу друг друга. С точки зрения заказчика, который удаленно использует облачные ресурсы IaaS, виртуальная машина ведет себе точно так же как и обычный аппаратный сервер соответствующей конфигурации.\r\nОсновными характеристикам ВМ, которыми оперирует заказчик, являются количество и тактовая частота виртуальных процессорных ядер, объем оперативной памяти и размер дискового пространства. Клиент может гибко регулировать не только количество ВМ, но и конфигурацию каждой из них. Стоимость сервиса зависит от показателей требуемой вычислительной мощности и продолжительности пользования облачными мощностями. Отдельно может взиматься плата за дополнительные дисковые ресурсы и вспомогательные сервисы. При этом не требуется приобретать аппаратные серверы, СХД или программные лицензии, но придется регулярно вносить плату за потребленное машинное время и используемое дисковое пространство.\r\nОбъем ИТ-ресурсов может как наращиваться, так и сокращаться в любой момент времени в соответствии с текущими задачами клиента. Изменение требуемых вычислительных мощностей и объема дискового пространства, должна осуществляться автоматически. Часто так происходит в случае крупных мировых операторов. Тем не менее, многие, особенно небольшие сервис-провайдеры требуют прямого обращения заказчика в службу поддержки для выделения/сокращения вычислительных мощностей.\r\nВиртуальные машины могут использоваться как отдельно, так и в составе виртуальных сетей. В этом отношении, с точки зрения модели использования, они ни чем не отличаются от обычных серверов. Таким образом, с помощью IaaS-платформы заказчик получает возможность удаленно развернуть полноценный кластер или даже виртуальный дата-центр.\r\nОдним из важнейших преимуществ облачных сервисов является перевод капитальных затрат (CAPEX) в операционные (OPEX).\r\nСреди наиболее известных примеров IaaS можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Digital Ocean, Google Compute Engine, Oracle Cloud, IBM Cloud, Alibaba Cloud и другие.\r\nМировой рынок IaaS сейчас переживает фазу роста — по данным аналитической компании Gartner, в 2019 году объем мирового сегмента составил $40,3 млрд, а по итогам 2020 он должен достичь уже $50 млрд. Лидером рынка IaaS, по состоянию на 2020 год является компания Anazon Web Servises (AWS), за ней с большим отрывом следуют Microsoft Azure, а также публичные облачные платформы Google, IBM и Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructrure as a Service)— это модель предоставления виртуализованных вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных.\r\n<span style=\"font-weight: bold;\">Где физически находятся ресурсы IaaS?</span>\r\nФизической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Кому нужен IaaS?</span>\r\nПользователями IaaS могут быть любые организации, испытывающие потребность в ИТ-ресурсах вне зависимости от размера — от малых предприятий до международных корпораций.\r\n<span style=\"font-weight: bold;\">Когда модель IaaS наиболее актуальна?</span>\r\nКлассическими ситуациями, определяющими потребность организации в IaaS являются: Часто изменяющаяся (плохо прогнозируемая) потребность в ИТ-ресурсах, необходимость в быстром масштабировании ИТ-систем, потребность экономии бюджета.\r\n<span style=\"font-weight: bold;\">Каковы ключевые преимущества IaaS?</span>\r\n<ul><li>Отсутствие затрат на закупку и обслуживание физического оборудования.</li><li>Исключение проблем с заменой устаревшего оборудования.</li><li>Нет необходимости в построении серверных помещений.</li><li>Простая, удобная и быстрая масштабируемость потребляемых ИТ-ресурсов.</li><li>Экономия средств.</li><li>Гибкая модель оплаты.</li><li>Перевод капитальных затрат в операционные.</li><li>Доступ к вычислительным ресурсам из любой точи мира, где доступно устойчивое подключение к Интернету.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы ключевые недостатки IaaS?</span>\r\n<ul><li>Состав, доступность и производительность сервисов зависят от поставщика услуги услуги.</li><li>Данные обрабатываются и хранятся в дата-центре оператора сервиса.</li><li>Зависимость от скорости и стабильности каналов Интернета-доступа.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_computing.png"},{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://www.barracuda.com/resources/Barracuda_Next_Gen_Firewall_AWS_CS_Club_Automation_US#top","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":438,"title":"Cisco ASA NGFW for Rio Summer Olympics 2016","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">All roads to the Olympics start with a dream. For the over 15,000 Olympic and Paralympic athletes from 205 countries who congregated in Rio de Janeiro in 2016, it’s the dream of competing at the highest level possible. It’s also about standing on the podium wearing a gold medal while their country’s flag rises and the national anthem plays. For Cisco, as a proud supporter of the 2016 Olympic and Paralympic Games in Rio, it also starts with a dream: that when we securely connect everything,</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">anything is possible.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Supporting a global event of this size is a monumental task that demands a network like no other. The Rio 2016 Games required connectivity, bandwidth, security, and support for:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• 37 competition venues</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• More than 100 support venues</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• 15,000 athletes</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• 70,000 volunteers</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• 9 million ticketholders</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• 25,000 media personnel</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• 123 network broadcasters from around the world</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">All this while delivering 170,000 hours of video content and providing infrastructure for 5 billion TV viewers – up from 4 billion viewers for the London Olympics in 2012.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">In short, if this network were competing in the Olympics, it would break world records.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">However, simply providing the infrastructure wasn’t enough. Cisco also had to provide effective security.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">“The challenge we faced at Rio 2016 was making memorable Games, and one crucial aspect was to provide uninterrupted connectivity to our athletes, guests, media, and critical systems, all while keeping everything secure,” said Marcelo</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">Souza, Technology Systems General Manager of the Rio 2016 Organizing Committee for the Olympic Games. “We needed a vendor that could handle the traffic demands in a complex environment and deliver the security needed for such a monumental event.”</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Comparisons don’t come easy when we talk about a world stage event such as the Olympic Games. Securely connecting the Games required 60 tons of equipment and more than 60,000 hours of work. As the official networking and enterprise server supporter and supplier, Cisco deployed over 5,000 access points (a 400 percent increase from the London 2012 Games) and over 113,000 local area network (LAN) ports. Cisco also supplied 440 Cisco Unified Computing System™ (Cisco UCS®) servers, 480 vehicle routers, and 177 security devices. IIn addition, the Cisco network protected core activities such as accreditation, volunteers, sports entries and qualifications, and workforce management.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">The network connected 183,044 unique devices of which 168,158 were wireless (92 percent of all devices). Cisco Identity Services Engine (ISE) and Cisco TrustSec technology were used to identify devices and segment accordingly. Any unrecognized device would connect to the guest network. Network traffic was extremely heavy – 2.144 petabytes of traffic over the course of the Games. To put that into perspective, it’s equivalent to 950,000 hours of HD video, which would take more than 110 years of nonstop streaming to watch.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">As a highly visible target for sophisticated threats from around the world, the Rio 2016 Games demanded a security architecture that is fundamentally integrated into the network. Cisco Talos, an industry-leading threat intelligence organization, reviewed the sheer number of threats mitigated on the network. During the first two weeks of the Games, there were 674 times the number of Trojans detected on the network compared to a typical large retail corporate environment during the same time.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">“The network had to handle a substantially larger number of BYOD (Bring Your Own Device) technology than you would commonly see in a corporate environment. A larger percentage of these devices were infected with Trojans and various other malware families. This goes to show how important it is to have proper checks in place for corporate devices from both an external and internal network perspective,” said JJ Cummings of Cisco Talos.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">As the first line of defense, Cisco Umbrella (formerly OpenDNS) was deployed to prevent access to malicious sites. Umbrella found and blocked hundreds of Olympic-related fake domains. Over the course of the Rio 2016 Games, it protected on average 22 million DNS requests and blocked 23,000 suspicious sites daily.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">At the network edge, Cisco Firepower Next- Generation Firewall and NextGeneration Intrusion Prevention System appliances prevented close to 7 million security events during the Games. On the network, millions of devices were monitored for anomalous activity through Cisco Stealthwatch, and potentially vulnerable endpoints were identified and automatically segmented away from the rest of the network using Cisco ISE and Cisco TrustSec technology.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">“The result was an amazing experience for everyone in Rio. Cisco provided us with the connectivity and security that allowed Rio 2016 to connect with the world,” remarked Souza.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">In a span of just 40 days, Cisco successfully secured and connected key networks that made the Olympic and Paralympic Games a resounding success. From London to Rio, to Tokyo and beyond, there has never been a better time to build an Olympic legacy.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Products and Services</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco ASA 5500-X with FirePOWER Services</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco FirePOWER Services in use:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Cisco Advanced Malware Protection (AMP) for Networks</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• URL filtering</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Application Visibility and Control (AVC)</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• Next-Generation IPS</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco FirePOWER Next-Generation Intrusion Prevention System</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco Security Manager</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco Identity Services Engine</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco TrustSec Technology</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco Secure Access Control System</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco Stealthwatch</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco Umbrella</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Cisco Prime Network Registrar</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">At the Rio 2016 Olympic Games, Cisco:</span>\r\n<ul><li>Blocked an average of 23,000 suspicious sites daily using Cisco Umbrella</li><li>Delivered a secure network that handled over 2.144 PB of traffic</li><li>Provided secure access for attendees, staff, media, and athletes across 37 competition venues</li></ul>\r\n","alias":"cisco-asa-ngfw-for-rio-summer-olympics-2016","roi":0,"seo":{"title":"Cisco ASA NGFW for Rio Summer Olympics 2016","keywords":"Cisco, network, Games, 2016, that, from, were, Olympic","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">All roads to the Olympics start with a dream. For the over 15,000 Olympic and Paralympic athletes from 205 countries who congregated in Rio de Janeiro in 2016, it’s the drea","og:title":"Cisco ASA NGFW for Rio Summer Olympics 2016","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">All roads to the Olympics start with a dream. For the over 15,000 Olympic and Paralympic athletes from 205 countries who congregated in Rio de Janeiro in 2016, it’s the drea"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":170,"title":"Cisco","logoURL":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png","alias":"cisco","address":"","roles":[],"description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорния, США). Сегодня Cisco доминирует в сегменте сетевого оборудования на основе интернет-протокола (IP), а также производит устройства киербезопасности, системы видеоконференцсвязи и другое сетевое оборудование и программное обеспечение. Кроме того Cisco предлагает и ряд облачных сервисов. Основными клиентами Cisco являются крупные предприятия и поставщики телекоммуникационных услуг, но компания также продает продукты, предназначенные для малого бизнеса и государственного сектора.\r\n\r\nCisco предлагает продукты и услуги в четырех категориях. \r\nИнфраструктурные платформы компании приносят ей более половины дохода. Сюда входят устройства коммутации, маршрутизации, беспроводной связи и решения для центров обработки данных.\r\n\r\nПриложения, на которые приходится более 10% дохода, это в основном ПО, связанное с сетевыми функциями и платформами для центров обработки данных. Приложения включают инструменты для совместной работы (унифицированные коммуникации, ВКС Cisco TelePresence), а также программное обеспечение AppDynamics и Internet of Things.\r\n\r\nКатегория продуктов в области кибербезопасности приносит компании более 5% дохода и включает сетевую безопасность, безопасность облака и электронной почты, управление идентификацией и доступом, расширенную защиту от угроз и продукты для унифицированного управления узявимостями. Кроме того, Cisco разрабатывает и поставляет решения для управления облаком и оказывает различные ИТ-услуг, включая комплексные консультационные сервисы.\r\n\r\nОбщий доход Cisco в 2020 финансовом году составил почти $50 млрд. Компания расширяет инвестиции в исследования и разработки (НИОКР) в таких областях как облачная безопасность, платформы для удаленной совместной работы, аналитика и телекоммуникационные технологии.","companyTypes":[],"products":{},"vendoredProductsCount":31,"suppliedProductsCount":31,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":7,"vendorImplementationsCount":42,"vendorPartnersCount":0,"supplierPartnersCount":125,"b4r":0,"categories":{},"companyUrl":"https://www.cisco.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Cisco","keywords":"Cisco, компании, только, знание, технологий, работающие, даже, оборудовании","description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:title":"Cisco","og:description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:image":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png"},"eventUrl":""},"vendors":[{"id":170,"title":"Cisco","logoURL":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png","alias":"cisco","address":"","roles":[],"description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорния, США). Сегодня Cisco доминирует в сегменте сетевого оборудования на основе интернет-протокола (IP), а также производит устройства киербезопасности, системы видеоконференцсвязи и другое сетевое оборудование и программное обеспечение. Кроме того Cisco предлагает и ряд облачных сервисов. Основными клиентами Cisco являются крупные предприятия и поставщики телекоммуникационных услуг, но компания также продает продукты, предназначенные для малого бизнеса и государственного сектора.\r\n\r\nCisco предлагает продукты и услуги в четырех категориях. \r\nИнфраструктурные платформы компании приносят ей более половины дохода. Сюда входят устройства коммутации, маршрутизации, беспроводной связи и решения для центров обработки данных.\r\n\r\nПриложения, на которые приходится более 10% дохода, это в основном ПО, связанное с сетевыми функциями и платформами для центров обработки данных. Приложения включают инструменты для совместной работы (унифицированные коммуникации, ВКС Cisco TelePresence), а также программное обеспечение AppDynamics и Internet of Things.\r\n\r\nКатегория продуктов в области кибербезопасности приносит компании более 5% дохода и включает сетевую безопасность, безопасность облака и электронной почты, управление идентификацией и доступом, расширенную защиту от угроз и продукты для унифицированного управления узявимостями. Кроме того, Cisco разрабатывает и поставляет решения для управления облаком и оказывает различные ИТ-услуг, включая комплексные консультационные сервисы.\r\n\r\nОбщий доход Cisco в 2020 финансовом году составил почти $50 млрд. Компания расширяет инвестиции в исследования и разработки (НИОКР) в таких областях как облачная безопасность, платформы для удаленной совместной работы, аналитика и телекоммуникационные технологии.","companyTypes":[],"products":{},"vendoredProductsCount":31,"suppliedProductsCount":31,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":7,"vendorImplementationsCount":42,"vendorPartnersCount":0,"supplierPartnersCount":125,"b4r":0,"categories":{},"companyUrl":"https://www.cisco.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Cisco","keywords":"Cisco, компании, только, знание, технологий, работающие, даже, оборудовании","description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:title":"Cisco","og:description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:image":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png"},"eventUrl":""}],"products":[{"id":1439,"logo":false,"scheme":false,"title":"Cisco ASA NGFW (Межсетевые экраны нового поколения)","vendorVerified":0,"rating":"2.00","implementationsCount":5,"suppliersCount":0,"alias":"cisco-asa-ngfw-adaptive-security-appliance-software","companyTypes":[],"description":"<span style=\"font-weight: bold;\"><span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Всесторонний мониторинг и контроль</span></span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Мобильный доступ и облачные технологии способствуют повышению производительности, но сопряжены с дополнительными рисками. Для защиты ресурсов необходимы мониторинг пользователей, приложений, устройств и угроз в сети, а также контроль за их действиями. Межсетевые экраны Cisco ASA серии 5500-X обеспечивают необходимую прозрачность сети, превосходную защиту от угроз и вредоносного ПО повышенной сложности и высокий уровень автоматизации, позволяющие сократить расходы и упростить инфраструктуру.</span>\r\n<span style=\"font-weight: bold;\">Возможности и характеристики</span>\r\nНадежная многоуровневая защита от угроз Межсетевые экраны нового поколения Cisco ASA серии 5500-X помогают заказчикам найти баланс между эффективностью обеспечения безопасности и производительностью. Это решение, представляющее собой сочетание самого популярного в отрасли межсетевого экрана с контролем состояния соединений и полного ассортимента сервисов сетевой безопасности нового поколения, включает:\r\n<ul> <li>детализированный мониторинг и контроль;</li> <li>надежную защиту от интернет-угроз в облаке или с локальным размещением;</li> <li>лучшую в отрасли систему предотвращения вторжений (IPS) для защиты от известных угроз;</li> <li>комплексную защиту от угроз и усовершенствованного вредоносного ПО;</li> <li>самый популярный в мире межсетевой экран ASA с обеспечивающим высокий уровень безопасности решением Cisco AnyConnect для удаленного доступа.</li> </ul>\r\nCisco предлагает первый в отрасли ориентированный на предотвращение угроз межсетевой экран нового поколения, — Cisco ASA с сервисами FirePOWER, доступный на многофункциональных устройствах обеспечения безопасности Cisco ASA серии 5500-X и ASA серии 5585-X. Благодаря этому решению заказчик получает в одном устройстве проверенную временем защиту межсетевым экраном Cisco ASA в сочетании с лучшей в отрасли защитой от угроз и вредоносного ПО — Sourcefire. Защитите ваш бизнес с помощью решения для полномасштабного контроля и высокоэффективного противостояния угрозам на всем протяжении атаки. Это решение обеспечивает всесторонний мониторинг и контроль, сокращение расходов и упрощение инфраструктуры, а также защиту от вредоносного ПО и новых угроз в режиме реального времени.\r\n<span style=\"font-weight: bold;\">Широкий выбор типоразмеров и возможностей</span>\r\nБлагодаря технологии MultiScale и разнообразию типоразмеров вы сможете защитить сеть любого размера. Межсетевые экраны Cisco ASA серии 5500-X нового поколения поставляются в виде:\r\n<ul> <li>отдельных устройств, предназначенных специально для предприятий малого и среднего бизнеса;</li> <li>устройств повышенной прочности, созданных для работы в расширенном температурном диапазоне на промышленных предприятиях или объектах особой важности;</li> <li>устройств среднего размера для предприятий, которые хотят повысить безопасность подключения к сети Интернет;</li> <li>высокопроизводительных устройств с высокой пропускной способностью для требовательных к ресурсам корпоративных центров обработки данных;</li> <li>высокопроизводительных блейд-серверов, интегрируемых с коммутаторами Cisco Catalyst серии 6500;</li> <li>виртуальных приложений для защиты частных и общедоступных облаков корпоративного класса.</li> </ul>\r\n<span style=\"font-weight: bold;\">Проверенная временем платформа корпоративного класса</span>\r\nВсе межсетевые экраны Cisco ASA серии 5500-X нового поколения работают под управлением программного обеспечения Cisco Adaptive Security Appliance (ASA) и поддерживают функции контроля состояния соединений корпоративного класса, а также возможности межсетевых экранов нового поколения. Конфигурация программного обеспечения ASA допускает такие функциональные возможности, как:\r\n<ul> <li>интеграция с базовыми технологиями защиты сетей;</li> <li>расширенный учет идентификаторов пользователей с применением групповых меток безопасности Cisco TrustSec и межсетевого экрана, использующего идентификационную информацию;</li> <li>пропускная способность до 640 Гбит/с благодаря кластеризации до 16 устройств ASA 5585-X;</li> <li>высокая эксплуатационная готовность для приложений с повышенными требованиями к отказоустойчивости;</li> <li>надежные средства безопасности нового поколения с применением Cisco ASA с сервисами FirePOWER.</li> </ul>","shortDescription":" Аппаратные и программные варианты Cisco ASA NGFW сочетают в себе проверенный межсетевой экран с самой эффективной в отрасли системой предотвращения вторжений нового поколения","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Cisco ASA NGFW (Межсетевые экраны нового поколения)","keywords":"Cisco, поколения, угроз, нового, серии, устройств, безопасности, экраны","description":"<span style=\"font-weight: bold;\"><span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Всесторонний мониторинг и контроль</span></span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Мобильный досту","og:title":"Cisco ASA NGFW (Межсетевые экраны нового поколения)","og:description":"<span style=\"font-weight: bold;\"><span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Всесторонний мониторинг и контроль</span></span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Мобильный досту"},"eventUrl":"","translationId":1439,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":384,"title":"Угрозы хакерских атак"},{"id":384,"title":"Угрозы хакерских атак"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://www.cisco.com/c/dam/en/us/products/collateral/security/rio-case-study.pdf","title":"-"}},"comments":[],"referencesCount":0},{"id":535,"title":"TrapX Deception Grid for manufacturer of steel products","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">The manufacturing case study focuses on one of the largest </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">manufacturers of steel products to include tubing, pipe and sheet. Assets </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">included a very large network for industrial control systems (ICS) and </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">the necessary supervisory control and data acquisition (SCADA) </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">components which run their manufacturing processes end to end. Prior </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">to our involvement, this manufacturer had routinely removed routine </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">threats but were unaware of sophisticated malware infection or advanced </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">persistent threats. The customer had a large industry suite of cyber </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">defense products which included a firewall, anti-virus suites, multiple </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">intrusion detection software products, endpoint security and other </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">software.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Immediately upon installation, the TrapX DeceptionGrid generated </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">ALERTS and identified malicious activity in two key locations. Both of </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">these were on SCADA processors which were central to the </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">manufacturing process. An attack in this area could severely disrupt </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">ongoing manufacturing processes causing both a shut-down and millions </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">of dollars in potential loss. Our analysis it was determined that both of </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">these malicious processes were communicating through TOR to their </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">attackers. In one case the malicious process was attempting to establish </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">a new command and control connection through TOR. In the other case </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">command and control was established and many types of malware were </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">resident on the station.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Broad Scale Attack Deployed Through One Entry Point</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">TrapX found several types of malware deployed in this SCADA processor. </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">TR-Dropper.Gen2.trojan allowed full access and control of the infected </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">end-point. It allows for the collection and exfiltration of confidential </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">data. Additionally we found Packed.Win32.Katusha.e malware stealing </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">passwords which was communicating back to attacker IP addresses </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">through TOR.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Over several additional weeks, DeceptionGrid detected lateral movement </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">by attackers that identified two additional command and control sites. </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">The customer coordinated with TrapX and SCADA component vendors to </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">determine the impact of the attack, to eliminate it and then to reprovision </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">the software in all of the effected components.</span>\r\n","alias":"trapx-deception-grid-for-manufacturer-of-steel-products","roi":0,"seo":{"title":"TrapX Deception Grid for manufacturer of steel products","keywords":"control, TrapX, malware, were, which, SCADA, products, this","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">The manufacturing case study focuses on one of the largest </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">manufacturers of","og:title":"TrapX Deception Grid for manufacturer of steel products","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">The manufacturing case study focuses on one of the largest </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">manufacturers of"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":3890,"title":"TrapX","logoURL":"https://roi4cio.com/uploads/roi/company/TrapX.png","alias":"trapx","address":"","roles":[],"description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые полностью имитируют поведение настоящих ИТ-активов. Сотни и тысячи ловушек могут быть развернуты с минимальными усилиями, создавая виртуальную среду для своевременного выявления и предотвращения кибератак. В основе решений TrapX лежат фирменные программные разработки на основе технологий искусственного интеллекта и машинного обучения. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://trapx.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"TrapX","keywords":"TrapX, которые, быть, развернуты, минимальными, создавая, усилиями, могут","description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:title":"TrapX","og:description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:image":"https://roi4cio.com/uploads/roi/company/TrapX.png"},"eventUrl":""},"vendors":[{"id":3890,"title":"TrapX","logoURL":"https://roi4cio.com/uploads/roi/company/TrapX.png","alias":"trapx","address":"","roles":[],"description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые полностью имитируют поведение настоящих ИТ-активов. Сотни и тысячи ловушек могут быть развернуты с минимальными усилиями, создавая виртуальную среду для своевременного выявления и предотвращения кибератак. В основе решений TrapX лежат фирменные программные разработки на основе технологий искусственного интеллекта и машинного обучения. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"https://trapx.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"TrapX","keywords":"TrapX, которые, быть, развернуты, минимальными, создавая, усилиями, могут","description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:title":"TrapX","og:description":"TrapX создала новое поколение систем киберзащиты, которые обеспечивают обнаружение и предотвращение угроз безопасности в реальном времени. Проверенное практикой решение обманывает потенциальных злоумышленников с помощью специальных приманок (traps), которые по","og:image":"https://roi4cio.com/uploads/roi/company/TrapX.png"},"eventUrl":""}],"products":[{"id":1724,"logo":false,"scheme":false,"title":"TrapX DeceptionGrid PLATFORM","vendorVerified":0,"rating":"3.30","implementationsCount":5,"suppliersCount":0,"alias":"trapx-deceptiongrid-platform","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid разворачивает целую систему ложных целей и приманок, которые с точки зрения вредоносных программ, выглядят и ведут себя как реальные ИТ-активы. Кроме корпоративных сетей, платформа также может защищать сети ОТ и <span lang=\"EN-US\">IoT</span>-устройств.</p>\r\n<p><strong>Прогрессивные интеллектуальные технологии</strong></p>\r\n<p>Любое, даже единичное взаимодействие злоумышленника с ловушкой запускает цепочку ответной реакции и инициирует выдачу тревожных сообщений. DeceptionGrid интегрируется с ключевыми элементами сети и экосистемой безопасности, чтобы обнаруживать атаки на ранних этапах и обеспечивать быстрый возврат к нормальной работе после их отражения.</p>\r\n<p><strong>Ловушки, неотличимые от реальных ИТ-активов</strong></p>\r\n<p>TrapX DeceptionGrid анализирует защищаемую сеть и автоматически формирует сотни или даже тысячи ловушек и приманок. Каждая из них адаптирована к особенностям конкретного ИТ-окружения. Злоумышленники никогда не могут отличить настоящий объект от фальшивого, потому что каждая ловушка разработана так, для того, чтобы выглядеть и вести себя так же, как настоящие активы. Кроме того, приманки и ловушки можно замаскировать под любые специализированные устройства IoT и OT.</p>\r\n<p><strong>Взаимодействие с экспертным сообществом</strong></p>\r\n<p>Профессиональное сообщество экспертов в сфере кибербезопасности DeceptionNet позволяет группам ИБ получать новейшую информацию об угрозах, делясь стратегиями обмана, новыми типами ловушек, передовым опытом и многим другим.</p>\r\n<p><strong>Обманные токены (приманки)</strong></p>\r\n<p>Обманные токены (приманки) выглядят как обычные файлы или другие объекты, которые формируют полезное программное окружение. Такие токены используются, чтобы заманить и отвлечь злоумышленников от реальных ценных активов.</p>\r\n<p><strong>Активные ловушки </strong></p>\r\n<p>Активные ловушки создают поток ложного сетевого трафика между развернутыми ловушками, чтобы сбивать с толку и отвлекать злоумышленников, которые отслеживают потоки данных.</p>\r\n<p><strong>Ловушки-эмуляции среднего взаимодействия </strong></p>\r\n<p>TrapX DeceptionGrid использует запатентованную технологию создания ловушек-эмуляторов, которые могут быть развернуты на крупных предприятиях в автоматическом режиме. Есть возможность выбора из широкого спектра серверов, баз данных, рабочих станций, коммутаторов, маршрутизаторов и ловушек, адаптированных к среде конкретной организации. После взаимодействия с ловушкой и предотвращения кибератаки, ложный объект изменит свою форму и местоположение, поэтому злоумышленник никогда не узнает, является ли что-то ловушкой или реальным активом.</p>\r\n<p><strong>Тысячи отраслевых шаблонов</strong></p>\r\n<p>Сообщество DeceptionNet предлагает тысячи отраслевых шаблонов безопасности, список которых постоянно обновляется. Кроме того, запатентованные ловушки TrapX среднего содержат расширенные шаблоны для защиты специализированных устройств в конкретных отраслях. Такие шаблоны включают технологии защиты банкоматов и активов SWIFT для финансовых компаний, PoS-терминалов, медицинских электронных устройств, производственного оборудования и т.д. Это позволяет определить выявить атаки злоумышленников, направленные на специализированные устройства, которые часто уязвимы для атак.</p>\r\n<p><strong>Ловушки имитации операционной системы типа FullOS</strong></p>\r\n<p>Фирменные технологии TrapX, встроенные в платформу DeceptionGrid позволяют создавать полную имитацию целой операционной системы (FullOS), для максимального отвлечения злоумышленников и рассеивания атак. Ловушки FullOS также позволяют клонировать существующие активы, с их помощью можно полностью реплицировать реально работающие серверы, чтобы добавит имитации еще большую степень правдоподобия.</p>","shortDescription":"TrapX DeceptionGrid — программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TrapX DeceptionGrid PLATFORM","keywords":"кибер-противников, точность, обнаружения, Высокая, этапах, атаки, всех, запутать","description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid раз","og:title":"TrapX DeceptionGrid PLATFORM","og:description":"<p><span style=\"font-weight: bold;\">TrapX DeceptionGrid </span>— программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid раз"},"eventUrl":"","translationId":1724,"dealDetails":{"avgPartnerDiscount":30,"dealProtection":1,"avgDealSize":30000,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"необходимо передать вендору данные клиента для получения 30 дн. версии для тестирования","categories":[{"id":199,"title":"Технологии имитации и ловушек","alias":"tekhnologii-imitacii-i-lovushek","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"}]}},"categories":[{"id":199,"title":"Технологии имитации и ловушек","alias":"tekhnologii-imitacii-i-lovushek","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://share.trapx.com/dl/s1mqPwZmMA","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":542,"title":"McAfee Endpoint Security for global software company","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Integrating McAfee® Advanced Threat Defense and the Bro open-source network </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">security platform widens the scope of threat detection to include unmanaged devices</span>\r\n<span style=\"font-weight: bold; \">Multinational Software Company</span>\r\n<ul><li>Large global software company</li><li>Industry: Technology</li><li>Environment: Fluid environment with up to 150,000 endpoints at any given time, many of them virtual, across 20 countries</li></ul>\r\n<span style=\"font-weight: bold; \">Challenges</span>\r\n<ul><li>Protect against zero-day threats across extended global enterprise</li><li>Shrink detection to remediation gap</li></ul>\r\n<span style=\"font-weight: bold; \">McAfee solution</span>\r\n<ul><li>McAfee® Advanced Threat Defense</li><li>McAfee® Complete Endpoint Threat Protection</li><li>McAfee® ePolicy Orchestrator®</li><li>McAfee® Threat Intelligence Exchange</li></ul>\r\n<span style=\"font-weight: bold; \">Results</span>\r\n<ul><li>Accelerates time to protection, thanks to automation</li><li>Augments threat reputation information shared across</li><li>McAfee ePO softwaremanaged devices with information gleaned from incidents involving unmanaged devices</li><li>Facilitates endpoint incident forensics and accelerates response</li><li>Saves security operations time and hassle</li></ul>\r\nAutomated submission of threat information to McAfee Advanced Threat Defense and automated sharing of that information across the enterprise improves protection while saving security operations time and hassle.\r\nThis large global software company with more than 20,000 employees in 20 countries has implemented an IT infrastructure that is highly virtual and fluid. Systems come and go daily on the company’s network. For instance, in a recent week, 45,000 systems, including virtual machines, connected to the corporate network. However, during peak periods, up to 150,000 endpoints can be connected. For the company’s senior manager of security engineering, who oversees the team responsible for deployment of all security tools across the global enterprise, this environment poses distinct challenges.\r\n<span style=\"font-weight: bold; \">Challenge: Close Gaps to Block Zero-Day Attacks</span>\r\nAlthough the company employs the McAfee Complete Endpoint Threat Protection suite on all its high-risk physical and virtual endpoints, it also has many virtual endpoints connecting to its network that do not have a McAfee agent installed and are therefore not updated with the latest threat protection via the McAfee ePolicy Orchestrator (McAfee® ePO™) management console. The company’s more important virtual machines host a McAfee agent but many “low-risk” systems do not. Until recently, if one of these unmanaged endpoints downloaded a malicious file, the McAfee ePO softwaremanaged endpoints would be at risk because they had no way of knowing of the existence of that threat within the environment.\r\n<span style=\"font-style: italic; \">“Zero-day threats are our biggest concern,” remarks the senior manager of security engineering. “If any of our endpoints—managed or unmanaged—downloads a zero-day threat, we want our whole environment to know about it, and we want to be able to react appropriately as fast as possible.”</span>\r\nIn addition, if a managed endpoint became infected, security analysts would receive an alert, but, because of the fluidity of systems coming on and off the network, by the time an analyst has logged in and has attempted to find the suspicious payload, the system could easily have moved offline, essentially removing the information needed to understand what had transpired. As a result, security operations center (SOC) engineers found that they had to spend extra time tracking down infected systems and remediating them.\r\n<span style=\"font-weight: bold; \">Hunting and Blocking Zero-Day Threats with McAfee Advanced Threat Defense</span>\r\nAlong with McAfee Complete Endpoint Threat Protection, the company had implemented the Data Exchange Layer (DXL) communication fabric and McAfee Threat Intelligence Exchange. DXL connects and optimizes security actions across multiple vendor products, as well as internally developed and open source solutions, and McAfee Threat Intelligence Exchange leverages DXL to bi-directionally share threat information across all DXL-connected systems. To this automated threat reputation-sharing framework, the company added McAfee Advanced Threat Defense for “zero-day hunting,” as the senior manager of security engineering describes the appliance’s main role. \r\n<span style=\"font-style: italic;\">“If an unknown or suspicious file comes across one of</span><span style=\"font-style: italic;\">our endpoints protected by McAfee Endpoint Security, </span><span style=\"font-style: italic;\">the file is automatically sent to McAfee Advanced Threat</span><span style=\"font-style: italic;\">Defense for sophisticated static and dynamic behavioral</span><span style=\"font-style: italic;\">analysis,” explains the senior manager of security</span><span style=\"font-style: italic;\">engineering. “If McAfee Advanced Threat Defense</span><span style=\"font-style: italic;\">deems the file to be malicious, its reputation is then</span><span style=\"font-style: italic;\">automatically broadcast via McAfee Threat Intelligence</span><span style=\"font-style: italic;\">Exchange to all the endpoints connected to DXL. This</span><span style=\"font-style: italic;\">automatic distribution of threat reputation information</span><span style=\"font-style: italic;\">helps us block zero-day threats before they can harm</span><span style=\"font-style: italic;\">our environment.”</span>\r\n<span style=\"font-weight: bold;\">Enhancing Intrusion Detection with Bro</span>\r\nBut what about threats entering the environment through the company’s many unmanaged endpoints? To extend detection to these systems, the company turned to the open-source Bro network security monitoring platform. Bro ingests the company’s network traffic off a span or inline tap and converts the traffic data into logs and metadata in binary format. In a typical week, Bro submits approximately 6,000 files to McAfee Advanced Threat Defense for analysis. Of those, approximately 10% to 20% end up in the McAfee Threat Intelligence Exchange threat reputation database and are subsequently shared throughout the enterprise.\r\n<span style=\"font-style: italic;\">“Bro gives us the ability to retain network traffic in a searchable format, which is extremely useful,” the senior manager of security engineering explains. “For instance, using Bro, we can search for source or distributed IP so we can easily conduct lightweight investigations— discover who or what connected to a specific IP address, what the payload looks like, determine the packet size, and so on.”</span>\r\nThe information captured by Bro supplements the threat information delivered via the McAfee Global Threat Intelligence cloud and disseminated via McAfee Threat Intelligence Exchange. With the Bro script and advice provided by McAfee (now available as a deployment kit), the senior manager of security engineering’s team integrated Bro with McAfee Advanced Threat Defense so that the Bro traffic data is automatically submitted to McAfee Advanced Threat Defense, just as suspicious files from McAfee Endpoint Security are automatically submitted through McAfee Threat Intelligence Exchange.\r\nSince the team was already very familiar with Bro, the integration was straightforward. \r\n<span style=\"font-weight: bold;\">Automatic Immunization Against Threats that Hit Unmanaged Endpoints</span>\r\n<span style=\"font-style: italic;\">“If one of our unmanaged endpoints downloads a malicious file, Bro will capture that event among the </span><span style=\"font-style: italic;\">network traffic and submit it to McAfee Advanced</span><span style=\"font-style: italic;\">Threat Defense for analysis,” notes the senior manager</span><span style=\"font-style: italic;\">of security engineering. “If McAfee Advanced Threat</span><span style=\"font-style: italic;\">Defense determines the file is malicious, then that</span><span style=\"font-style: italic;\">malicious reputation will be shared automatically with</span><span style=\"font-style: italic;\">every McAfee ePO software-managed system in our</span><span style=\"font-style: italic;\">entire enterprise—in other words, with all the systems</span><span style=\"font-style: italic;\">we care about. Put another way, if one of our unmanaged</span><span style=\"font-style: italic;\">virtual machines downloads a malicious file, all of our</span><span style=\"font-style: italic;\">managed devices automatically receive an immune shot.”</span>\r\n<span style=\"font-weight: bold;\">Facilitating and Accelerating Incident Response</span>\r\nWith the McAfee Advanced Threat Defense/Bro integration and threat reputation information automatically disseminated across endpoints via McAfee Threat Intelligence Exchange, inoculation of endpoints happens much faster than it did before. Consequently, there is a much greater likelihood that a system will “receive the immune shot” before it goes offline. In addition, because the actual event and surrounding intelligence is captured by Bro, even if the system goes offline, McAfee Advanced Threat Defense, as well as security analysts, have a great deal more information to help determine appropriate action, and, if necessary, to remediate more quickly.\r\n<span style=\"font-style: italic;\">“With the McAfee automated threat framework and supporting intelligence from the Bro integration, plus automated remediation that we have also set up, our SOC very rarely needs to pay attention to endpoint incidents,” points out the senior manager of security engineering. “The Bro integration and all that automation save a ton of time.”</span>\r\nTo fortify its defenses further, the company continues to build upon its DXL-based integrated security framework. For instance, the company is currently in the process of adding McAfee DLP Monitor to gather, track, and report on data in motion across its entire network and augment its McAfee DLP Endpoint host-based data protection.\r\n<span style=\"font-style: italic;\">“The more we can integrate our systems and automate </span><span style=\"font-style: italic;\">responses, the safer we will be,” says the senior manager</span><span style=\"font-style: italic;\">of security engineering.</span>","alias":"mcafee-endpoint-security-for-global-software-company","roi":0,"seo":{"title":"McAfee Endpoint Security for global software company","keywords":"","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Integrating McAfee® Advanced Threat Defense and the Bro open-source network </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; ","og:title":"McAfee Endpoint Security for global software company","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Integrating McAfee® Advanced Threat Defense and the Bro open-source network </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; "},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":184,"title":"McAfee","logoURL":"https://roi4cio.com/uploads/roi/company/McAfee.png","alias":"mcafee","address":"","roles":[],"description":"McAfee - это глобальная организация с 30-летней историей, известная во всем мире благодаря инновациям, сотрудничеству и доверию. Основана американским программистом шотландского происхождения Джоном Макафи в 1987 году под названием McAfee Associates.\r\nБудучи одним из лидеров в сфере кибербезопасности, компания McAfee предлагает передовые защитные решения конечным пользователям, предприятиям малого и крупного бизнеса, корпорациям и органам государственной власти. Защитные технологии McAfee используют фирменные технологии прогнозирования, поддерживаемые службой McAfee Global Threat Intelligence. Такой подход позволяет компаниям и домашним пользователям всегда иметь актуальную защиту от «безфайловых» атак, вирусов, вредоносных программ и прочих интернет-угроз.\r\nMcAfee это:\r\n■ 622 миллиона конечных точек<br />■ 97 миллионов конечных точек предприятий<br />■ 525 миллионов конечных точек потребителей<br />■ 69 000 корпоративных клиентов<br />■ 7 000 сотрудников<br />■ 189 стран<br />■ 151 партнер по безопасности инновационного альянса<br />■ 80% фирм из списка Fortune 100<br />■ 75% фирм из списка Fortune 500<br />■ 64% глобальных 2000 фирм<br />■ 87% крупнейших банков мира<br />■ 54% из топ-50 ритейлеров<br />■ 1550+ патентов безопасности по всему миру","companyTypes":[],"products":{},"vendoredProductsCount":17,"suppliedProductsCount":17,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":13,"vendorPartnersCount":0,"supplierPartnersCount":110,"b4r":0,"categories":{},"companyUrl":"https://www.mcafee.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"McAfee","keywords":"Intel, Security, Предоставляя, безопасности, технологий, надежные, упреждающие, разработке","description":"McAfee - это глобальная организация с 30-летней историей, известная во всем мире благодаря инновациям, сотрудничеству и доверию. Основана американским программистом шотландского происхождения Джоном Макафи в 1987 году под названием McAfee Associates.\r\nБудучи о","og:title":"McAfee","og:description":"McAfee - это глобальная организация с 30-летней историей, известная во всем мире благодаря инновациям, сотрудничеству и доверию. Основана американским программистом шотландского происхождения Джоном Макафи в 1987 году под названием McAfee Associates.\r\nБудучи о","og:image":"https://roi4cio.com/uploads/roi/company/McAfee.png"},"eventUrl":""}],"products":[{"id":429,"logo":false,"scheme":false,"title":"MCAFEE ePolicy Orchestrator (McAfee ePO)","vendorVerified":1,"rating":"2.70","implementationsCount":7,"suppliersCount":0,"alias":"mcafee-epolicy-orchestrator-mcafee-epo","companyTypes":[],"description":"<span style=\"font-weight: bold;\"></span>McAfee ePolicy Orchestrator (McAfee ePO) — это расширяемая и масштабируемая централизованная программная платформа управления средствами киберзащиты. \r\nИнформационные панели платформы отображают информацию об угрозах по всем конечным точкам, данным, мобильным устройствам и сетям, позволяя администраторам получать единое представление о текущем уровне безопасности систем. \r\nОптимизированные рабочие процессы позволяют упростить операции по обеспечению безопасности и добиться проверенно высокого уровня эффективности.\r\nВозможность выбора между разными вариантами управления средствами защиты позволяет использовать либо традиционную (развернутую локально), либо облачную версию McAfee ePO.\r\nЕдиная консоль управления безопасностью позволяет объединить имеющуюся у вас ИТ-инфраструктуру сторонних производителей с нашей расширяемой архитектурой.\r\nБыстрое развертывание для обеспечения максимальной эффективности\r\n<span style=\"font-weight: bold;\">Скорость и легкость развертывания. </span>Обеспечение совместной работы универсальных решений для управления безопасностью и уменьшения риска с целью сокращения брешей в защите и снижения уровня сложности. Использование одного-единственного агента и наличие настраиваемого механизма применения политик позволяют быстро обеспечить защиту вашей среды.\r\n<span style=\"font-weight: bold;\">Повышение эффективности. </span>Оптимизация бизнес-процессов защиты и соответствия нормам с помощью автоматизации и наличия персонализированной рабочей области. McAfee ePO создает архитектуру управления безопасностью корпоративного уровня, которую можно использовать в организациях любого масштаба, значительно сократив при этом количество необходимых серверов.\r\n<span style=\"font-weight: bold;\">Инфраструктура безопасности, готовая к требованиям завтрашнего дня.</span> McAfee ePO дает возможность защитить свою организацию от угроз не только сегодняшнего, но и завтрашнего дня. Информация об угрозах безопасности, получаемая из McAfee Labs в режиме реального времени, обеспечивает упреждающую защиту вашей инфраструктуры. Открытая платформа облегчает возможность быстрого внедрения новинок безопасности по мере появления новых категорий угроз.","shortDescription":"McAfee ePolicy Orchestrator (McAfee ePO) — расширяемая и масштабируемая централизованная программная платформа управления средствами киберзащиты.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":3,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE ePolicy Orchestrator (McAfee ePO)","keywords":"McAfee, управления, безопасности, безопасностью, защиты, уровня, эффективности, угроз","description":"<span style=\"font-weight: bold;\"></span>McAfee ePolicy Orchestrator (McAfee ePO) — это расширяемая и масштабируемая централизованная программная платформа управления средствами киберзащиты. \r\nИнформационные панели платформы отображают информацию об угрозах по ","og:title":"MCAFEE ePolicy Orchestrator (McAfee ePO)","og:description":"<span style=\"font-weight: bold;\"></span>McAfee ePolicy Orchestrator (McAfee ePO) — это расширяемая и масштабируемая централизованная программная платформа управления средствами киберзащиты. \r\nИнформационные панели платформы отображают информацию об угрозах по "},"eventUrl":"","translationId":429,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":538,"logo":false,"scheme":false,"title":"MCAFEE Complete Endpoint Threat Protection","vendorVerified":1,"rating":"2.00","implementationsCount":3,"suppliersCount":0,"alias":"mcafee-complete-endpoint-threat-protection","companyTypes":[],"description":"<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">Продукты для обеспечения безопасности конечных точек</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">Для защиты от современных сложных атак недостаточно использовать только традиционные средства антивирусной защиты. Однако ничего сложного в этом тоже нет — благодаря решениям McAfee Complete Endpoint Protection. Наши централизованно управляемые решения для защиты корпоративных конечных точек обеспечивают защиту систем под управлением Windows, Linux и Mac от всего спектра угроз безопасности, начиная со средств использования уязвимостей «нулевого дня» и заканчивая сложными целенаправленными атаками.</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">McAfee Complete Endpoint Protection — Enterprise</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">Помимо таких неотъемлемых функций защиты настольных компьютеров и ноутбуков, как антивирус, защита от нежелательных сообщений и веб-угроз, брандмауэр и защита от вторжений, в данное решение включены наши самые передовые средства защиты конечных точек, предназначенные для крупных компаний: средства защиты от вредоносных программ на основе анализа поведения, функции «умного» сканирования и динамические белые списки. Весь этот набор функций, отличающихся высоким уровнем быстродействия, управляется централизовано, что позволяет не снижать производительность труда сотрудников и не усложнять процесс администрирования защиты.</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">McAfee Complete Endpoint Protection — Business</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">Недорогое защитное решение, отличающееся высоким уровнем быстродействия, для компаний с числом узлов не более 2 000. Этот простой в управлении комплект средств защиты конечных точек никак не сказывается на работе пользователей, но повышает эффективность работы ИТ-персонала. Он обеспечивает защиту всех имеющихся в компании устройств с помощью средств защиты от вирусов и спама, функций веб-защиты, брандмауэра для персональных компьютеров и ноутбуков и средств защиты облачных хранилищ.</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">McAfee Endpoint Protection for SMB</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">Вы посвящаете все силы развитию своего бизнеса, поэтому ваша система безопасности не должна мешать вам в работе. McAfee Endpoint Protection for SMB дает компаниям малого и среднего бизнеса недорогие и простые в использовании средства защиты конечных точек, электронной почты, данных и мобильных устройств, развертываемые в облаке или локально и не требующие наличия специальных знаний в области информационных технологий.</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">McAfee Active Response</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">Обнаруживайте сложные угрозы и обеспечивайте реагирование на них! McAfee Active Response представляет собой средство обнаружения угроз и реагирования на инциденты безопасности на конечных точках, дающее возможность собирать больше информации о конечных точках и тем самым быстрее выявлять нарушения и угрозы безопасности. Решение упрощает задачу проведения удаленных расследований и дает специалистам по реагированию на инциденты возможность не отвлекаться от выполнения своей основной работы.</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">Дополнительные продукты для защиты конечных точек</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">Крупным компаниям, вынужденным выполнять большое количество нормативных требований, но не обеспокоенным проблемой защиты мобильных устройств, мы рекомендуем использовать комплект McAfee Endpoint Protection — Advanced Suite. Если же вам нужна надежная защита систем Windows, Mac и Linux, которые постоянно находятся в офисе, то тогда вам подойдет наш комплект McAfee Endpoint Protection Suite.</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">McAfee Endpoint Protection — Advanced Suite</span></p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">McAfee Endpoint Protection Suite</span></p>","shortDescription":"McAfee Complete Endpoint Threat Protection - средство защиты конечных точек с высочайшим уровнем быстродействия — для компаний любого масштаба. Автоматизация, взаимодействие, повышение скорости. \r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":14,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Complete Endpoint Threat Protection","keywords":"защиты, McAfee, Protection, Endpoint, конечных, точек, безопасности, Suite","description":"<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">Продукты для обеспечения безопасности конечных точек</span></","og:title":"MCAFEE Complete Endpoint Threat Protection","og:description":"<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px;\"><span style=\"color: #53565a; font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">Продукты для обеспечения безопасности конечных точек</span></"},"eventUrl":"","translationId":538,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":25,"title":"Web фильтрация","alias":"web-filtracija","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":41,"title":"Антиспам","alias":"antispam","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png"},{"id":42,"title":"Межсетевой экран","alias":"mezhsetevoi-ehkran","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1732,"logo":false,"scheme":false,"title":"MCAFEE Endpoint Security","vendorVerified":1,"rating":"2.80","implementationsCount":5,"suppliersCount":0,"alias":"mcafee-endpoint-security","companyTypes":[],"description":"<p><span style=\"font-weight: bold;\">McAfee Endpoint Security</span> объединяет в себе целый ряд технологий кибербезопасности, противостоять самым сложным угрозам, на всех этапах жизненного цикла данных. Централизованная консоль управления обеспечивает обнаружение и своевременную реакцию на все виды уязвимостей сети, а также осуществляет динамическое обновление средств защиты.</p>\r\n<p><span style=\"font-weight: bold;\">Базовые средства предотвращения угроз</span></p>\r\n<p>В состав решения входят антивирус, средства предотвращения уязвимостей, межсетевой экран следующего поколения (NGFW), система веб-контроля. Все модули обмениваются между собой информацией об угрозах.</p>\r\n<p><span style=\"font-weight: bold;\">Машинное обучение</span></p>\r\n<p>Современные методы МО позволяют обнаруживать вредоносный код исходя из статических и поведенческих атрибутов.</p>\r\n<p><span style=\"font-weight: bold;\">Блокирование вредоносных приложений</span></p>\r\n<p>Блокирование разных типов поведения и сдерживание угроз до того, как они получат возможность заразить системы или распространиться в защищаемой ИТ-среде. Такой подход позволяет сократить потенциальный ущерб от подозрительных файлов и вредоносного ПО нулевого дня (zero day).</p>\r\n<p><span style=\"font-weight: bold;\">Обнаружение и реагирование на угрозы конечным точкам</span></p>\r\n<p>Фирменная интегрированная, автоматизированная и адаптируемая технология обнаружения угроз на конечных точках (endpoint detection and response — EDR) упрощает процесс реагирования на инциденты, сводя его к одному щелчку мыши.</p>\r\n<p><span style=\"font-weight: bold;\">McAfee Endpoint Security</span> поддерживается на операционных системах:</p>\r\n<ul>\r\n<li>Windows 10</li>\r\n<li>Windows 8, 8.1</li>\r\n<li>Windows To Go</li>\r\n<li>Windows 7</li>\r\n<li>Windows Embedded 8 (Pro, Standard, Industry)</li>\r\n<li>Windows Embedded Standard 7</li>\r\n<li>Windows Server 2016, 2012</li>\r\n<li>Windows Storage Server 2012 и 2012 R2</li>\r\n<li>Windows Server 2008 R2 (Standard, Datacenter, Enterprise, Web)</li>\r\n<li>Windows Storage Server 2008 R2</li>\r\n<li>Windows Small Business Server 2011</li>\r\n</ul>","shortDescription":"McAfee Endpoint Security - комплексная централизованная платформа кибербезопасности, использующая самые передовые инструменты киберзащиты ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Endpoint Security","keywords":"","description":"<p><span style=\"font-weight: bold;\">McAfee Endpoint Security</span> объединяет в себе целый ряд технологий кибербезопасности, противостоять самым сложным угрозам, на всех этапах жизненного цикла данных. Централизованная консоль управления обеспечивает обнаруже","og:title":"MCAFEE Endpoint Security","og:description":"<p><span style=\"font-weight: bold;\">McAfee Endpoint Security</span> объединяет в себе целый ряд технологий кибербезопасности, противостоять самым сложным угрозам, на всех этапах жизненного цикла данных. Централизованная консоль управления обеспечивает обнаруже"},"eventUrl":"","translationId":1732,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":2160,"logo":false,"scheme":false,"title":"MCAFEE Advanced Threat Defense","vendorVerified":1,"rating":"2.00","implementationsCount":5,"suppliersCount":0,"alias":"mcafee-advanced-threat-defense","companyTypes":[],"description":"Продукт McAfee Advanced Threat Defense, входящий в линейку продуктов Intel Security, дает организациям возможность выявлять целенаправленные атаки повышенной сложности и немедленно преобразовывать информацию об угрозах в меры реагирования и обеспечения безопасности. В отличие от традиционных изолированных сред («песочниц») в него включены дополнительные средства проверки, расширяющие возможности обнаружения угроз и выявления методов обхода защиты. Тесная взаимосвязь решений Intel Security для защиты сетей, конечных точек и т. д. обеспечивает мгновенный обмен информацией об угрозах в масштабах всей среды. Это позволяет укрепить защиту и оптимизировать процессы расследования инцидентов.\r\nБлагодаря использованию новаторского многоуровневого подхода решение McAfee Advanced Threat Defense способно обнаруживать современные скрытые вредоносные программы «нулевого дня». Система включает средства анализа сигнатур с незначительным влиянием на производительность, репутации и эмуляции в режиме реального времени с детальным статическим и динамическим анализом в «песочнице» с целью оценки реального поведения программ. Все эти средства в комплексе представляют собой самую надежную из представленных на рынке систему защиты от вредоносных программ, обеспечивая разумное равновесие между требованиями безопасности и быстродействия.\r\nИспользование методов, отличающихся невысокой интенсивностью анализа, таких как сигнатуры и эмуляция в режиме реального времени, позволяет обнаруживать известные вредоносные программы и положительно сказывается на быстродействии. Статический анализ кода и динамический анализ файлов, используемые в совокупности, позволяют провести полную и подробную оценку ПО, подозреваемого во вредоносности.\r\nАдминистраторы имеют возможность загружать и анализировать объекты, используя набор индивидуально настроенных виртуальных машин или «золотых» образов. Это позволяет организациям выполнять анализ угроз с точным воссозданием профиля целевой системы вместо универсального образа, что существенно повышает точность оценки рисков.\r\nБлагодаря тесной интеграции между McAfee Advanced Threat Defense и защитными устройствами, расположенными в разных точках сети (от периферии до конечных точек), интегрированные защитные устройства могут принимать меры реагирования сразу, как только McAfee Advanced Threat Defense классифицирует тот или иной файл как вредоносный. Такая тесная автоматическая интеграция средств обнаружения и защиты имеет ключевое значение. McAfee Advanced Threat Defense допускает два способа интеграции: прямая интеграция с отдельными защитными решениями и опосредованная интеграция через McAfee Threat Intelligence Exchange.\r\nMcAfee Advanced Threat Defense представляет собой централизованно развертываемое аппаратное устройство для анализа сложных вредоносных программ,легко интегрируемое с уже приобретенными вами защитными решениями McAfee. McAfee Advanced Threat Defense функционирует как общий ресурс для различных защитных устройств Intel Security, экономически эффективно масштабируемый в пределах всей сети. Центры управления операциями по обеспечению безопасности и аналитики вредоносных программ могут также использовать McAfee Advanced Threat Defense для расследования инцидентов:для этого предусмотрена возможность ручного ввода данных. Наличие широкого набора функций распаковки позволяет сократить время расследования инцидентов с нескольких дней до нескольких минут. Если сводные отчеты McAfee Advanced Threat Defense помогают получить общее представление о приоритизации угроз и принимаемых мер, то дополнительные подробные отчеты (от результатов дизассемблирования файлов до графических диаграмм вызовов функций и информации о встроенных или перемещенных файлах) служат источником информации,крайне необходимой аналитикам для расследования инцидентов.\r\n<span style=\"font-weight: bold;\">Основные отличительные качества:</span>\r\n<span style=\"font-weight: bold;\">Тесная взаимосвязь решений Intel Security</span>\r\n<ul> <li>Сокращение разрыва между обнаружением атаки и ее сдерживанием и обеспечением защиты в масштабе всей организации.</li> <li>Оптимизация рабочих процессов, позволяющая быстрее реагировать на угрозы и быстрее их устранять.</li> </ul>\r\n<span style=\"font-weight: bold;\">Эффективные функции обнаружения угроз</span>\r\n<ul> <li>Мощные средства распаковки программ, обеспечивающие более эффективный и полный анализ содержимого.</li> <li>Сочетание передовых методов статического анализа кода и динамического анализа файлов, позволяющее более точно обнаруживать угрозы, используя уникальные аналитические данные.</li> </ul>\r\n<span style=\"font-weight: bold;\">Централизованный анализ вредоносных программ</span>\r\n<ul> <li>Использование модуля анализа вредоносного ПО в режиме совместного доступа, позволяющее сократить количество необходимых устройств в сети и снизить расходы.</li> <li>Упрощенное развертывание.</li> </ul>","shortDescription":"McAfee Advanced Threat Defense повышает уровень веб-защиты как по периметру сети, так и на конечных точках, а также дает возможность расследовать инциденты.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":2,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Advanced Threat Defense","keywords":"","description":"Продукт McAfee Advanced Threat Defense, входящий в линейку продуктов Intel Security, дает организациям возможность выявлять целенаправленные атаки повышенной сложности и немедленно преобразовывать информацию об угрозах в меры реагирования и обеспечения безопас","og:title":"MCAFEE Advanced Threat Defense","og:description":"Продукт McAfee Advanced Threat Defense, входящий в линейку продуктов Intel Security, дает организациям возможность выявлять целенаправленные атаки повышенной сложности и немедленно преобразовывать информацию об угрозах в меры реагирования и обеспечения безопас"},"eventUrl":"","translationId":2160,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":826,"title":"Песочница","alias":"pesochnica","description":"Песочница — специально выделенная среда для безопасного исполнения компьютерных программ. Обычно представляет собой жёстко контролируемый набор ресурсов для исполнения гостевой программы — например, место на диске или в памяти. Доступ к сети, возможность сообщаться с главной операционной системой или считывать информацию с устройств ввода обычно либо частично эмулируют, либо сильно ограничивают. Песочницы представляют собой пример виртуализации.\r\nПовышенная безопасность исполнения кода в песочнице зачастую связана с большой нагрузкой на систему — именно поэтому некоторые виды песочниц используют только для неотлаженного или подозрительного кода.\r\nКак правило, песочницы используют для запуска непроверенного кода из неизвестных источников, как средство проактивной защиты от вредоносного кода, а также для обнаружения и анализа вредоносных программ. Также зачастую песочницы используются в процессе разработки программного обеспечения для запуска «сырого» кода, который может случайно повредить систему или испортить сложную конфигурацию. Такие «тестировочные» песочницы копируют основные элементы среды, для которой пишется код, и позволяют разработчикам быстро и безболезненно экспериментировать с неотлаженным кодом.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое песочница?</span>\r\nПесочница похожа на «виртуальную машину», которая работает на устройстве. Это раздел устройства, для которого в системе установлена учетная запись пользователя. В этом разделе можно запускать программы, собирать данные и предоставлять услуги, которые недоступны в системе маршрутизатора. Внутри «песочницы» среда похожа на Linux-ПК. Песочница - это область, отдельная от части системы маршрутизатора, которая гарантирует, что маршрутизатор может выполнять свою задачу без вмешательства со стороны песочницы.\r\n<span style=\"font-weight: bold;\">Какая польза от песочницы?</span>\r\nПомимо своих актуальных задач, устройство может выполнять дополнительные задачи через песочницу. Без песочницы эти задачи пришлось бы выполнять с помощью дополнительного промышленного компьютера.\r\nОтсутствие необходимости устанавливать и запускать компьютер экономит пространство внутри распределительного шкафа, деньги, поскольку дополнительное оборудование не требуется, и энергия, которая также снижает промышленные отходы тепла. Устройство устанавливает соединение с интернетом или центром управления. Программы в песочнице используют это соединение. Конфигурация подключения к Интернету или к центру управления может быть удобно установлена через веб-интерфейс.\r\n<span style=\"font-weight: bold;\">Какие вещи вы не можете сделать с песочницей?</span>\r\nВсе, что нужно, требует root-прав на устройстве.\r\nНевозможно выполнять команды или программы, для которых требуются права root. Примерами таких команд или программ являются необработанные соединения (например, ICMP - «ping»). Это гарантирует, что устройство не мешает выполнению его задач.\r\n<span style=\"font-weight: bold;\">Какие аппаратные интерфейсы доступны в песочнице?</span>\r\nПоследовательный интерфейс, Ethernet соединения LAN, WAN соединение в зависимости от марки устройства (LAN, GPRS, EDGE, UMTS, PSTN и ISDN).\r\nЧерез веб-интерфейс вы можете назначить последовательный интерфейс для приложений в песочнице. Если назначен песочнице, последовательный интерфейс не доступен для устройства. В этом случае ни последовательный Ethernet-шлюз, ни подключение другого резервного устройства связи будут невозможны. Локальная сеть, а также WAN-соединение могут использоваться в том виде, в котором они настроены для устройства. Настройки сети можно настроить через веб-интерфейс, а не через песочницу. В зависимости от конфигурации и типа устройства, песочница также может взаимодействовать различными способами через LAN, GPRS, EDGE, UMTS, PSTN или ISDN.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-sandbox.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png"},{"id":25,"title":"Web фильтрация","alias":"web-filtracija","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png"},{"id":40,"title":"Защита конечных устройств","alias":"zashchita-konechnykh-ustroistv","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png"},{"id":41,"title":"Антиспам","alias":"antispam","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png"},{"id":42,"title":"Межсетевой экран","alias":"mezhsetevoi-ehkran","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg"},{"id":826,"title":"Песочница","alias":"pesochnica","description":"Песочница — специально выделенная среда для безопасного исполнения компьютерных программ. Обычно представляет собой жёстко контролируемый набор ресурсов для исполнения гостевой программы — например, место на диске или в памяти. Доступ к сети, возможность сообщаться с главной операционной системой или считывать информацию с устройств ввода обычно либо частично эмулируют, либо сильно ограничивают. Песочницы представляют собой пример виртуализации.\r\nПовышенная безопасность исполнения кода в песочнице зачастую связана с большой нагрузкой на систему — именно поэтому некоторые виды песочниц используют только для неотлаженного или подозрительного кода.\r\nКак правило, песочницы используют для запуска непроверенного кода из неизвестных источников, как средство проактивной защиты от вредоносного кода, а также для обнаружения и анализа вредоносных программ. Также зачастую песочницы используются в процессе разработки программного обеспечения для запуска «сырого» кода, который может случайно повредить систему или испортить сложную конфигурацию. Такие «тестировочные» песочницы копируют основные элементы среды, для которой пишется код, и позволяют разработчикам быстро и безболезненно экспериментировать с неотлаженным кодом.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое песочница?</span>\r\nПесочница похожа на «виртуальную машину», которая работает на устройстве. Это раздел устройства, для которого в системе установлена учетная запись пользователя. В этом разделе можно запускать программы, собирать данные и предоставлять услуги, которые недоступны в системе маршрутизатора. Внутри «песочницы» среда похожа на Linux-ПК. Песочница - это область, отдельная от части системы маршрутизатора, которая гарантирует, что маршрутизатор может выполнять свою задачу без вмешательства со стороны песочницы.\r\n<span style=\"font-weight: bold;\">Какая польза от песочницы?</span>\r\nПомимо своих актуальных задач, устройство может выполнять дополнительные задачи через песочницу. Без песочницы эти задачи пришлось бы выполнять с помощью дополнительного промышленного компьютера.\r\nОтсутствие необходимости устанавливать и запускать компьютер экономит пространство внутри распределительного шкафа, деньги, поскольку дополнительное оборудование не требуется, и энергия, которая также снижает промышленные отходы тепла. Устройство устанавливает соединение с интернетом или центром управления. Программы в песочнице используют это соединение. Конфигурация подключения к Интернету или к центру управления может быть удобно установлена через веб-интерфейс.\r\n<span style=\"font-weight: bold;\">Какие вещи вы не можете сделать с песочницей?</span>\r\nВсе, что нужно, требует root-прав на устройстве.\r\nНевозможно выполнять команды или программы, для которых требуются права root. Примерами таких команд или программ являются необработанные соединения (например, ICMP - «ping»). Это гарантирует, что устройство не мешает выполнению его задач.\r\n<span style=\"font-weight: bold;\">Какие аппаратные интерфейсы доступны в песочнице?</span>\r\nПоследовательный интерфейс, Ethernet соединения LAN, WAN соединение в зависимости от марки устройства (LAN, GPRS, EDGE, UMTS, PSTN и ISDN).\r\nЧерез веб-интерфейс вы можете назначить последовательный интерфейс для приложений в песочнице. Если назначен песочнице, последовательный интерфейс не доступен для устройства. В этом случае ни последовательный Ethernet-шлюз, ни подключение другого резервного устройства связи будут невозможны. Локальная сеть, а также WAN-соединение могут использоваться в том виде, в котором они настроены для устройства. Настройки сети можно настроить через веб-интерфейс, а не через песочницу. В зависимости от конфигурации и типа устройства, песочница также может взаимодействовать различными способами через LAN, GPRS, EDGE, UMTS, PSTN или ISDN.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-sandbox.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://www.mcafee.com/enterprise/en-us/assets/case-studies/cs-multinational-software-company.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":553,"title":"Cisco Email Security for Insurance company","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">This case study of a small business insurance company is based on a June 2018 survey of Cisco Email Security customers by TechValidate, a 3rd-party research service. The profiled company asked to have their name blinded to protect their confidentiality.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">“Cisco Email Security allows us to get insight and control spam/malicious email. It also allows us to better track all email.”</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Challenges</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Evaluated the following vendors prior to choosing Cisco Email Security:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">None. Our 3rd party vendor offered no alternatives.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Use Case</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">The key features and functionalities of Cisco Email Security that the surveyed company uses:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<ul><li>Purchased Advanced Malware Protection (AMP) after purchasing Cisco Email Security.</li><li>Using the following Cisco products in addition to Cisco Email Security:</li><li>Identity Services Engine (ISE)</li></ul>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Results</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">The surveyed company achieved the following results with Cisco Email Security:</span>\r\n<ul><li>Protected users from threats in incoming email to prevent breaches</li><li>Act as a Spam and Graymail filter</li></ul>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Company Profile</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">The company featured in this case study asked to have its name publicly blinded because publicly endorsing vendors is against their policies.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">TechValidate stands behind the authenticity of this data.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Company Size:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Small Business</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Industry:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Insurance</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">About Cisco Email Security</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Defend against ransomware, business email compromise, spoofing, phishing, and spam while protecting sensitive data with data loss prevention (DLP) and encryption.</span>","alias":"cisco-email-security-for-insurance-company","roi":0,"seo":{"title":"Cisco Email Security for Insurance company","keywords":"","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">This case study of a small business insurance company is based on a June 2018 survey of Cisco Email Security customers by TechValidate, a 3rd-party research service. The pro","og:title":"Cisco Email Security for Insurance company","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">This case study of a small business insurance company is based on a June 2018 survey of Cisco Email Security customers by TechValidate, a 3rd-party research service. The pro"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":170,"title":"Cisco","logoURL":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png","alias":"cisco","address":"","roles":[],"description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорния, США). Сегодня Cisco доминирует в сегменте сетевого оборудования на основе интернет-протокола (IP), а также производит устройства киербезопасности, системы видеоконференцсвязи и другое сетевое оборудование и программное обеспечение. Кроме того Cisco предлагает и ряд облачных сервисов. Основными клиентами Cisco являются крупные предприятия и поставщики телекоммуникационных услуг, но компания также продает продукты, предназначенные для малого бизнеса и государственного сектора.\r\n\r\nCisco предлагает продукты и услуги в четырех категориях. \r\nИнфраструктурные платформы компании приносят ей более половины дохода. Сюда входят устройства коммутации, маршрутизации, беспроводной связи и решения для центров обработки данных.\r\n\r\nПриложения, на которые приходится более 10% дохода, это в основном ПО, связанное с сетевыми функциями и платформами для центров обработки данных. Приложения включают инструменты для совместной работы (унифицированные коммуникации, ВКС Cisco TelePresence), а также программное обеспечение AppDynamics и Internet of Things.\r\n\r\nКатегория продуктов в области кибербезопасности приносит компании более 5% дохода и включает сетевую безопасность, безопасность облака и электронной почты, управление идентификацией и доступом, расширенную защиту от угроз и продукты для унифицированного управления узявимостями. Кроме того, Cisco разрабатывает и поставляет решения для управления облаком и оказывает различные ИТ-услуг, включая комплексные консультационные сервисы.\r\n\r\nОбщий доход Cisco в 2020 финансовом году составил почти $50 млрд. Компания расширяет инвестиции в исследования и разработки (НИОКР) в таких областях как облачная безопасность, платформы для удаленной совместной работы, аналитика и телекоммуникационные технологии.","companyTypes":[],"products":{},"vendoredProductsCount":31,"suppliedProductsCount":31,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":7,"vendorImplementationsCount":42,"vendorPartnersCount":0,"supplierPartnersCount":125,"b4r":0,"categories":{},"companyUrl":"https://www.cisco.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Cisco","keywords":"Cisco, компании, только, знание, технологий, работающие, даже, оборудовании","description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:title":"Cisco","og:description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:image":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png"},"eventUrl":""},"vendors":[{"id":170,"title":"Cisco","logoURL":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png","alias":"cisco","address":"","roles":[],"description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорния, США). Сегодня Cisco доминирует в сегменте сетевого оборудования на основе интернет-протокола (IP), а также производит устройства киербезопасности, системы видеоконференцсвязи и другое сетевое оборудование и программное обеспечение. Кроме того Cisco предлагает и ряд облачных сервисов. Основными клиентами Cisco являются крупные предприятия и поставщики телекоммуникационных услуг, но компания также продает продукты, предназначенные для малого бизнеса и государственного сектора.\r\n\r\nCisco предлагает продукты и услуги в четырех категориях. \r\nИнфраструктурные платформы компании приносят ей более половины дохода. Сюда входят устройства коммутации, маршрутизации, беспроводной связи и решения для центров обработки данных.\r\n\r\nПриложения, на которые приходится более 10% дохода, это в основном ПО, связанное с сетевыми функциями и платформами для центров обработки данных. Приложения включают инструменты для совместной работы (унифицированные коммуникации, ВКС Cisco TelePresence), а также программное обеспечение AppDynamics и Internet of Things.\r\n\r\nКатегория продуктов в области кибербезопасности приносит компании более 5% дохода и включает сетевую безопасность, безопасность облака и электронной почты, управление идентификацией и доступом, расширенную защиту от угроз и продукты для унифицированного управления узявимостями. Кроме того, Cisco разрабатывает и поставляет решения для управления облаком и оказывает различные ИТ-услуг, включая комплексные консультационные сервисы.\r\n\r\nОбщий доход Cisco в 2020 финансовом году составил почти $50 млрд. Компания расширяет инвестиции в исследования и разработки (НИОКР) в таких областях как облачная безопасность, платформы для удаленной совместной работы, аналитика и телекоммуникационные технологии.","companyTypes":[],"products":{},"vendoredProductsCount":31,"suppliedProductsCount":31,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":7,"vendorImplementationsCount":42,"vendorPartnersCount":0,"supplierPartnersCount":125,"b4r":0,"categories":{},"companyUrl":"https://www.cisco.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Cisco","keywords":"Cisco, компании, только, знание, технологий, работающие, даже, оборудовании","description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:title":"Cisco","og:description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:image":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png"},"eventUrl":""}],"products":[{"id":1741,"logo":false,"scheme":false,"title":"CISCO Email Security","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"cisco-email-security","companyTypes":[],"description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Новые возможности для защиты ваших сотрудников и клиентов</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Две новые возможности помогают блокировать фишинговые письма от ваших пользователей и защищать домен вашей компании. Получите дополнительные уровни защиты от компрометации бизнес-почты (BEC).</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Преимущества расширенной защиты от фишинга Cisco</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Получите в режиме реального времени понимание отправителей, узнайте и подтвердите подлинность электронной почты и поведенческие отношения для защиты от атак BEC</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Удалите вредоносные сообщения из почтовых ящиков пользователей, чтобы предотвратить мошенничество с проводом или другие расширенные атаки</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Получите подробную информацию о активности атаки по электронной почте, включая общее количество сообщений, защищенных и предотвращенных атак</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Улучшение фишинга и обнаружения BEC, предлагаемое в Cisco® Email Security</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Преимущества защиты домена Cisco</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Предотвращение злоупотребления брендом посредством олицетворения домена вашей компании</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Получите доступ к своим внутренним и сторонним отправителям, которые используют ваш домен для отправки электронной почты от вашего имени.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Автоматизировать процесс аутентификации и отчетности аутентификации, отчетности и соответствия сообщений на основе доменов (DMARC) для идентификации незаконных отправителей</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Блокировать неавторизованных отправителей и настроить защиту DMARC для уменьшения незаконных сообщений электронной почты из вашего домена.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Повысить эффективность маркетинга исходящей электронной почты</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Продвинутая защита электронной почты (</span><span style=\"background-color: #ffffff;\">Advanced email security protection)</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атакующие полагаются в основном на электронную почту для распространения спама, вредоносного ПО и других угроз. Чтобы предотвратить нарушения, вам понадобится мощное решение для защиты электронной почты.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Cisco Email Security - это ваша защита от фишинга, компрометации электронной почты и выкупа. Обновляйте обновления угроз каждые три-пять минут через Cisco Talos для самой последней защиты. Cisco Advanced Malware Protection защищает от скрытых вредоносных программ в приложениях, а лидирующая в отрасли URL-стратегия объединяет вредоносные ссылки. Cisco Email Security также повышает безопасность электронной почты Office 365.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Важное значение имеет также защита исходящей электронной почты. Cisco Email Security имеет надежные возможности предотвращения потери данных и шифрования контента для защиты конфиденциальной информации. Это поможет вам соблюдать государственные и отраслевые правила.</span>","shortDescription":"Cisco Email Security - шлюз безопасности электронной почты, останавливает фишинг, вымогательство, спам и улучшает безопасность электронной почты Office 365.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":6,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CISCO Email Security","keywords":"","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Новые возможности для защиты ваших сотрудников и клиентов</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Две новые возможности помогают б","og:title":"CISCO Email Security","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Новые возможности для защиты ваших сотрудников и клиентов</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Две новые возможности помогают б"},"eventUrl":"","translationId":1741,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"},{"id":558,"title":"Шлюз безопасности электронной почты - аппаратное обеспечение","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty-apparatnoe-obespechenie","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway_Appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":400,"title":"Высокие затраты"}]}},"categories":[{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"},{"id":558,"title":"Шлюз безопасности электронной почты - аппаратное обеспечение","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty-apparatnoe-obespechenie","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway_Appliance.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://www.techvalidate.com/product-research/cisco-email-security/case-studies/B13-D2B-381","title":"СМИ"}},"comments":[],"referencesCount":0},{"id":554,"title":"Cisco Email Security for Computer Software company","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Large Enterprise Computer Software Company</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">This case study of a large enterprise computer software company is based on a May 2018 survey of Cisco Email Security customers by TechValidate, a 3rd-party research service. The profiled company asked to have their name blinded to protect their confidentiality.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">“We have been able to make extensive use of Cisco Email Security’s ability to create custom content filters. We have relied on those to better protect against BEC emails, W2 and payroll fraud, and other phishing emails.”</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-style: italic;\">“I appreciate the ability to customize the way the platform works, specifically with regards to the content filters – they can be powerful.”</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Challenges</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">The business challenges that led the profiled company to evaluate and ultimately select Cisco Email Security:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Chose Cisco Email Security to protect their Office 365 email because Cisco has:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Stronger protection from advanced email threats (business email compromise (BEC), advanced malware and/or phishing)</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Protects sensitive information in outgoing emails with:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Microsoft Office 365 built-in tools</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Evaluated the following vendors prior to choosing Cisco Email Security:</span>\r\n<ul><li>Proofpoint</li><li>Symantec</li><li>Mimecast</li></ul>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Use Case</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">The key features and functionalities of Cisco Email Security that the surveyed company uses:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Purchased Advanced Malware Protection (AMP) and Cisco Email Security at the same time.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Using the following Cisco products in addition to Cisco Email Security:</span>\r\n<ul><li>AMP for Endpoints or AMP on another product</li><li>AnyConnect</li><li>Identity Services Engine (ISE)</li><li>Next-Generation Intrusion Prevention System</li><li>Umbrella</li><li>Cisco Web Security (CWS)</li></ul>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Results</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">The surveyed company achieved the following results with Cisco Email Security:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Protecting users from threats in incoming email to prevent breaches</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Company Profile</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">The company featured in this case study asked to have its name publicly blinded because publicly endorsing vendors is against their policies.</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">TechValidate stands behind the authenticity of this data.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Company Size:</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">Large Enterprise</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Industry:</span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px;\">Computer Software</span>\r\n\r\n","alias":"cisco-email-security-for-computer-software-company","roi":0,"seo":{"title":"Cisco Email Security for Computer Software company","keywords":"","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Large Enterprise Computer Software Company</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">This case study of a large enterpri","og:title":"Cisco Email Security for Computer Software company","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Large Enterprise Computer Software Company</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">This case study of a large enterpri"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":170,"title":"Cisco","logoURL":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png","alias":"cisco","address":"","roles":[],"description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорния, США). Сегодня Cisco доминирует в сегменте сетевого оборудования на основе интернет-протокола (IP), а также производит устройства киербезопасности, системы видеоконференцсвязи и другое сетевое оборудование и программное обеспечение. Кроме того Cisco предлагает и ряд облачных сервисов. Основными клиентами Cisco являются крупные предприятия и поставщики телекоммуникационных услуг, но компания также продает продукты, предназначенные для малого бизнеса и государственного сектора.\r\n\r\nCisco предлагает продукты и услуги в четырех категориях. \r\nИнфраструктурные платформы компании приносят ей более половины дохода. Сюда входят устройства коммутации, маршрутизации, беспроводной связи и решения для центров обработки данных.\r\n\r\nПриложения, на которые приходится более 10% дохода, это в основном ПО, связанное с сетевыми функциями и платформами для центров обработки данных. Приложения включают инструменты для совместной работы (унифицированные коммуникации, ВКС Cisco TelePresence), а также программное обеспечение AppDynamics и Internet of Things.\r\n\r\nКатегория продуктов в области кибербезопасности приносит компании более 5% дохода и включает сетевую безопасность, безопасность облака и электронной почты, управление идентификацией и доступом, расширенную защиту от угроз и продукты для унифицированного управления узявимостями. Кроме того, Cisco разрабатывает и поставляет решения для управления облаком и оказывает различные ИТ-услуг, включая комплексные консультационные сервисы.\r\n\r\nОбщий доход Cisco в 2020 финансовом году составил почти $50 млрд. Компания расширяет инвестиции в исследования и разработки (НИОКР) в таких областях как облачная безопасность, платформы для удаленной совместной работы, аналитика и телекоммуникационные технологии.","companyTypes":[],"products":{},"vendoredProductsCount":31,"suppliedProductsCount":31,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":7,"vendorImplementationsCount":42,"vendorPartnersCount":0,"supplierPartnersCount":125,"b4r":0,"categories":{},"companyUrl":"https://www.cisco.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Cisco","keywords":"Cisco, компании, только, знание, технологий, работающие, даже, оборудовании","description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:title":"Cisco","og:description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:image":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png"},"eventUrl":""},"vendors":[{"id":170,"title":"Cisco","logoURL":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png","alias":"cisco","address":"","roles":[],"description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорния, США). Сегодня Cisco доминирует в сегменте сетевого оборудования на основе интернет-протокола (IP), а также производит устройства киербезопасности, системы видеоконференцсвязи и другое сетевое оборудование и программное обеспечение. Кроме того Cisco предлагает и ряд облачных сервисов. Основными клиентами Cisco являются крупные предприятия и поставщики телекоммуникационных услуг, но компания также продает продукты, предназначенные для малого бизнеса и государственного сектора.\r\n\r\nCisco предлагает продукты и услуги в четырех категориях. \r\nИнфраструктурные платформы компании приносят ей более половины дохода. Сюда входят устройства коммутации, маршрутизации, беспроводной связи и решения для центров обработки данных.\r\n\r\nПриложения, на которые приходится более 10% дохода, это в основном ПО, связанное с сетевыми функциями и платформами для центров обработки данных. Приложения включают инструменты для совместной работы (унифицированные коммуникации, ВКС Cisco TelePresence), а также программное обеспечение AppDynamics и Internet of Things.\r\n\r\nКатегория продуктов в области кибербезопасности приносит компании более 5% дохода и включает сетевую безопасность, безопасность облака и электронной почты, управление идентификацией и доступом, расширенную защиту от угроз и продукты для унифицированного управления узявимостями. Кроме того, Cisco разрабатывает и поставляет решения для управления облаком и оказывает различные ИТ-услуг, включая комплексные консультационные сервисы.\r\n\r\nОбщий доход Cisco в 2020 финансовом году составил почти $50 млрд. Компания расширяет инвестиции в исследования и разработки (НИОКР) в таких областях как облачная безопасность, платформы для удаленной совместной работы, аналитика и телекоммуникационные технологии.","companyTypes":[],"products":{},"vendoredProductsCount":31,"suppliedProductsCount":31,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":7,"vendorImplementationsCount":42,"vendorPartnersCount":0,"supplierPartnersCount":125,"b4r":0,"categories":{},"companyUrl":"https://www.cisco.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Cisco","keywords":"Cisco, компании, только, знание, технологий, работающие, даже, оборудовании","description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:title":"Cisco","og:description":"Cisco Systems — мировой производитель сетевого оборудования: маршрутизаторов, коммутаторов и серверов, а также программного обеспечения, для передачи данных в Интернете и корпоративных сетях. Компания была основана в 1984 году в городе Сан-Хосе (штат Калифорни","og:image":"https://roi4cio.com/uploads/roi/company/Cisco_logo.png"},"eventUrl":""}],"products":[{"id":1741,"logo":false,"scheme":false,"title":"CISCO Email Security","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"cisco-email-security","companyTypes":[],"description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Новые возможности для защиты ваших сотрудников и клиентов</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Две новые возможности помогают блокировать фишинговые письма от ваших пользователей и защищать домен вашей компании. Получите дополнительные уровни защиты от компрометации бизнес-почты (BEC).</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Преимущества расширенной защиты от фишинга Cisco</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Получите в режиме реального времени понимание отправителей, узнайте и подтвердите подлинность электронной почты и поведенческие отношения для защиты от атак BEC</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Удалите вредоносные сообщения из почтовых ящиков пользователей, чтобы предотвратить мошенничество с проводом или другие расширенные атаки</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Получите подробную информацию о активности атаки по электронной почте, включая общее количество сообщений, защищенных и предотвращенных атак</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Улучшение фишинга и обнаружения BEC, предлагаемое в Cisco® Email Security</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Преимущества защиты домена Cisco</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Предотвращение злоупотребления брендом посредством олицетворения домена вашей компании</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Получите доступ к своим внутренним и сторонним отправителям, которые используют ваш домен для отправки электронной почты от вашего имени.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Автоматизировать процесс аутентификации и отчетности аутентификации, отчетности и соответствия сообщений на основе доменов (DMARC) для идентификации незаконных отправителей</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Блокировать неавторизованных отправителей и настроить защиту DMARC для уменьшения незаконных сообщений электронной почты из вашего домена.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">• Повысить эффективность маркетинга исходящей электронной почты</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Продвинутая защита электронной почты (</span><span style=\"background-color: #ffffff;\">Advanced email security protection)</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атакующие полагаются в основном на электронную почту для распространения спама, вредоносного ПО и других угроз. Чтобы предотвратить нарушения, вам понадобится мощное решение для защиты электронной почты.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Cisco Email Security - это ваша защита от фишинга, компрометации электронной почты и выкупа. Обновляйте обновления угроз каждые три-пять минут через Cisco Talos для самой последней защиты. Cisco Advanced Malware Protection защищает от скрытых вредоносных программ в приложениях, а лидирующая в отрасли URL-стратегия объединяет вредоносные ссылки. Cisco Email Security также повышает безопасность электронной почты Office 365.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Важное значение имеет также защита исходящей электронной почты. Cisco Email Security имеет надежные возможности предотвращения потери данных и шифрования контента для защиты конфиденциальной информации. Это поможет вам соблюдать государственные и отраслевые правила.</span>","shortDescription":"Cisco Email Security - шлюз безопасности электронной почты, останавливает фишинг, вымогательство, спам и улучшает безопасность электронной почты Office 365.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":6,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CISCO Email Security","keywords":"","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Новые возможности для защиты ваших сотрудников и клиентов</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Две новые возможности помогают б","og:title":"CISCO Email Security","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Новые возможности для защиты ваших сотрудников и клиентов</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Две новые возможности помогают б"},"eventUrl":"","translationId":1741,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"},{"id":558,"title":"Шлюз безопасности электронной почты - аппаратное обеспечение","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty-apparatnoe-obespechenie","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway_Appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":5,"title":"Повышение продуктивности персонала"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":400,"title":"Высокие затраты"}]}},"categories":[{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"},{"id":558,"title":"Шлюз безопасности электронной почты - аппаратное обеспечение","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty-apparatnoe-obespechenie","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway_Appliance.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://www.techvalidate.com/product-research/cisco-email-security/case-studies/57C-583-FB1","title":"СМИ"}},"comments":[],"referencesCount":0},{"id":611,"title":"Portnox Clear для банка","description":"<span style=\"font-weight: bold; \">Цель и вызов</span>\r\n<ul><li>Сохранение доверия своих клиентов, защита их конфиденциальности в сети </li><li>Предоставление клиентам необходимого и ожидаемого доступа при сохранении полного соответствия</li><li>Немедленное распознавание и контроль моментальных устройств, пытающихся получить доступ к сети, независимо от порта входа, точки доступа или VPN.</li><li>Управление, видимость и контроль со стороны штаб-квартиры для всех филиалов и других отделений банка.</li><li>Гарантия того, что клиентский беспроводной или другой доступ ограничен конкретной установленной и соответствующей VLAN</li></ul>\r\n<span style=\"font-weight: bold;\">Решение:</span>\r\nБанк выбрал и развернул Portnox за его способность обеспечивать постоянный контроль в реальном времени всех устройств, активно подключенных к любой части сети, из единого централизованно развернутого местоположения. Кроме того, при ограниченной доступности ИТ-персонала в удаленных филиалах компания Portnox смогла обеспечить удаленный доступ к сетям филиалов и использовать гостевую сеть HQ, карантин и другие VLAN без локальной конфигурации или ИТ-ресурсов.","alias":"portnox-clear-for-bank","roi":0,"seo":{"title":"Portnox Clear для банка","keywords":"","description":"<span style=\"font-weight: bold; \">Цель и вызов</span>\r\n<ul><li>Сохранение доверия своих клиентов, защита их конфиденциальности в сети </li><li>Предоставление клиентам необходимого и ожидаемого доступа при сохранении полного соответствия</li><li>Немедленное рас","og:title":"Portnox Clear для банка","og:description":"<span style=\"font-weight: bold; \">Цель и вызов</span>\r\n<ul><li>Сохранение доверия своих клиентов, защита их конфиденциальности в сети </li><li>Предоставление клиентам необходимого и ожидаемого доступа при сохранении полного соответствия</li><li>Немедленное рас"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":2818,"title":"Portnox","logoURL":"https://roi4cio.com/uploads/roi/company/Portnox.png","alias":"portnox","address":"","roles":[],"description":"Основанная в 2007 году, Portnox является лидером на рынке контроля доступа к сети и управления решений, которые масштабируются от малого и среднего бизнеса - до крупных государственных и корпоративных организаций. Охватывая все многообразие сетевых технологий и устройств в использовании сегодня, платформа Portnox позволяет компаниям расти, оптимизировать и развивать свою инфраструктуру, обеспечивая при этом безопасность и соблюдение.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":2,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.portnox.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Portnox","keywords":"Portnox, устройств, использовании, сегодня, платформа, технологий, многообразие, организаций","description":"Основанная в 2007 году, Portnox является лидером на рынке контроля доступа к сети и управления решений, которые масштабируются от малого и среднего бизнеса - до крупных государственных и корпоративных организаций. Охватывая все многообразие сетевых технологий ","og:title":"Portnox","og:description":"Основанная в 2007 году, Portnox является лидером на рынке контроля доступа к сети и управления решений, которые масштабируются от малого и среднего бизнеса - до крупных государственных и корпоративных организаций. Охватывая все многообразие сетевых технологий ","og:image":"https://roi4cio.com/uploads/roi/company/Portnox.png"},"eventUrl":""},"vendors":[{"id":2818,"title":"Portnox","logoURL":"https://roi4cio.com/uploads/roi/company/Portnox.png","alias":"portnox","address":"","roles":[],"description":"Основанная в 2007 году, Portnox является лидером на рынке контроля доступа к сети и управления решений, которые масштабируются от малого и среднего бизнеса - до крупных государственных и корпоративных организаций. Охватывая все многообразие сетевых технологий и устройств в использовании сегодня, платформа Portnox позволяет компаниям расти, оптимизировать и развивать свою инфраструктуру, обеспечивая при этом безопасность и соблюдение.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":2,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.portnox.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Portnox","keywords":"Portnox, устройств, использовании, сегодня, платформа, технологий, многообразие, организаций","description":"Основанная в 2007 году, Portnox является лидером на рынке контроля доступа к сети и управления решений, которые масштабируются от малого и среднего бизнеса - до крупных государственных и корпоративных организаций. Охватывая все многообразие сетевых технологий ","og:title":"Portnox","og:description":"Основанная в 2007 году, Portnox является лидером на рынке контроля доступа к сети и управления решений, которые масштабируются от малого и среднего бизнеса - до крупных государственных и корпоративных организаций. Охватывая все многообразие сетевых технологий ","og:image":"https://roi4cio.com/uploads/roi/company/Portnox.png"},"eventUrl":""}],"products":[{"id":1395,"logo":false,"scheme":false,"title":"PORTNOX CLEAR","vendorVerified":0,"rating":"1.00","implementationsCount":1,"suppliersCount":0,"alias":"portnox-clear","companyTypes":[],"description":"<span style=\"font-weight: bold;\">Portnox CLEAR</span> обеспечивает непрерывный мониторинг локальных и удаленных сетевых устройств, облачных сред независимо от типа подключения: проводное, беспроводное, VPN. Основная идея решения – доступный, легкий и быстрый во внедрении NAC/NAM (Network Access Control and Management) для предприятий любого размера, который тарифицируется по модели «pay-as-you-go» – «плати только за то, что используешь». Платформа обеспечивает абсолютную видимость и контроль состояния сети, предоставляя доступ устройствам на основании их риск-профиля, «отпечатка» самого устройства, данных сети и результатов идентификации пользователя. \r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА PORTNOX CLEAR</span>\r\n<ul> <li>Единая и всегда актуальная база всех подключенных устройств</li> <li>Защита сети от угроз связанных с использованием мобильных устройств, BYOD, IoT-устройств</li> <li>Простое и легкое развертывание, не требующее создания инфраструктуры, обучения персонала, дополнительного аппаратного обеспечения и т.п.</li> <li>«Облачный», легко масштабируемый сервис</li> <li>Гибкая модель оплаты только за фактически используемые ресурсы</li> <li>Защита всех уровней доступа - беспроводной, VPN, проводной, виртуальный и облачный</li> <li>Многофакторная проверка подлинности при VPN-подключении на основе идентификатора пользователя и степени риска устройства</li> <li>Непрерывный мониторинг риска, выявление уязвимых и подозрительных конечных устройств, автоматическое реагирование на нарушения политик</li> </ul>\r\nИсточник: https://softprom.com/vendor/portnox/product/3931","shortDescription":"Portnox CLEAR – это «облачное» решение контроля доступа к сети (NAC), которое значительно упрощает управление рисками ИТ-безопасности.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":19,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PORTNOX CLEAR","keywords":"устройств, CLEAR, сети, PORTNOX, всех, пользователя, устройства, только","description":"<span style=\"font-weight: bold;\">Portnox CLEAR</span> обеспечивает непрерывный мониторинг локальных и удаленных сетевых устройств, облачных сред независимо от типа подключения: проводное, беспроводное, VPN. Основная идея решения – доступный, легкий и быстрый в","og:title":"PORTNOX CLEAR","og:description":"<span style=\"font-weight: bold;\">Portnox CLEAR</span> обеспечивает непрерывный мониторинг локальных и удаленных сетевых устройств, облачных сред независимо от типа подключения: проводное, беспроводное, VPN. Основная идея решения – доступный, легкий и быстрый в"},"eventUrl":"","translationId":1395,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":205,"title":"NAC - контроль доступа к сети","alias":"nac-kontrol-dostupa-k-seti","description":"Контроль сетевого доступа (NAC) — это комплекс технических мер и средств, реализующий политики и правила доступа в сеть, который также обеспечивает защиту всех конечных устройств, имеющих к ней доступ, от присутствующих внутри угроз безопасности.\r\nДля выполнения требований политик информационной безопасности на предприятиях ответственные сотрудники должны контролировать учетные данные подключившихся к сервисам пользователей, информацию об устройстве, с которого было произведено подключение, и какими именно приложениями сотрудник может воспользоваться в рамках установленной сессии. Системы NAC позволяют выполнять эту задачу и обеспечить централизованное управление и администрирование политик доступа сотрудников в информационную среду организации.\r\nДействия NAC-системы заключаются в том, чтобы выяснить, безопасно ли устройство, предпринимающее попытку подключения к сети, и соответствует ли его конфигурация определенным правилам доступа. После процедуры идентификации система принимает решение о том, какой уровень доступа к системным ресурсам необходимо предоставить.\r\nПараллельно с увеличением количества совершаемых внешних атак посредством вирусов, червей, а также шпионских программ, решения NAC продолжают набирать свою популярность. Особое внимание этому классу продуктов уделяют разработчики антивирусных средств, так как в первую очередь стоит рассматривать работающих удаленно пользователей как потенциальных, даже если и неумышленно, нарушителей.\r\nПри выборе NAC стоит обратить внимание на возможные особенности продуктов:\r\n<ul><li>Необходимо ли применение политик до или после подключения устройства к защищаемой сети.</li><li>Будет ли установлен агент NAC или будет использоваться решение без агента.</li><li>Внешнее исполнение или встроенные компоненты системы.</li></ul>\r\nЗачастую компании, планирующие использовать NAC как средство защиты от внешних угроз, приходят к выводу, что для обеспечения всех внутренних требований к такой системе и соответствия внутренним политикам информационной безопасности необходимо настраивать два решения параллельно. Это зависит в первую очередь от количества и особенностей уже имеющихся систем информационных технологий внутри корпоративной сети.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое NAC?</span>\r\nПо определению Forrester Research, «NAC представляет собой сочетание аппаратной и программной технологии, которая динамически контролирует доступ клиентской системы к сетям на основе их соответствия политике». Но поставщики, стремящиеся войти в моду NAC, часто используют метку NAC для продуктов, которые на самом деле являются только периферийными для процесса контроля доступа.\r\n<span style=\"font-weight: bold; \">Каковы основные инициативы NAC?</span>\r\nЕсть три:\r\nАрхитектура сетевого контроля доступа Cisco; программа Trusted Computing Group (TCG) Trusted Network Connect (TNC); и архитектура защиты доступа к сети (NAP) от Microsoft.\r\n<span style=\"font-weight: bold; \">Cisco и Microsoft хорошо работат вместе?</span>\r\nАрхитектура NAP от Microsoft является основным фактором во вселенной NAC из-за распространенности серверного и настольного программного обеспечения компании. Однако на данный момент ключевые компоненты недоступны, что делает невозможным тестирование взаимодействия за пределами ограниченных бета-версий платформ Microsoft NAP. С другой стороны, 75 поставщиков обязались обеспечить совместимость своего оборудования с компонентами Microsoft NAP, когда они станут доступны. Это включает в себя Cisco, с которой Microsoft разрабатывает совместимость NAP и Cisco-NAC. Cisco, которая продвигает IETF для стандартов NAC, но не участвует в TCG, имеет около 30 партнеров, поставляющих Cisco NAC-совместимое оборудование, и еще 27 разрабатывают такие продукты.\r\n<span style=\"font-weight: bold; \">Существуют ли какие-либо стандарты NAC?</span>\r\nTCG разрабатывает стандарты NAC для обеспечения совместимости между поставщиками. IETF создала рабочую группу для разработки стандартов NAC, и Cisco, которая не участвует в TCG, поддерживает усилия IETF.\r\n<span style=\"font-weight: bold; \">Есть ли на рынке отдельные продукты NAC?</span>\r\nCisco, Microsoft и TCG перечисляют десятки партнеров, чье оборудование вписывается в их схемы NAC и может претендовать на роль поставщиков NAC. Кроме того, Juniper имеет свою унифицированную среду контроля доступа. Покупатель NAC должен выяснить, что вендор подразумевает под «поддержкой NAC», но отдельные устройства, отвечающие требованиям NAC, включают продукты от ConSentry Networks, Nevis Networks, StillSecure и Vernier Networks. Другие поставщики NAC, такие как Lockdown Networks и Mirage Networks, работают совместно с партнерами. Это не полный список.\r\n<span style=\"font-weight: bold; \">Какие типы функций безопасности являются частью среды NAC?</span>\r\nАутентификация; сканирование конечных точек; политика<br />проверка соответствия; создание политики, обеспечение соблюдения и управление.\r\n<span style=\"font-weight: bold; \">Как NAC работает на практике?</span>\r\nПродукты NAC сканируют компьютеры и другие устройства до того, как они попадают в сеть, чтобы определить, имеют ли они положение безопасности в соответствии с корпоративной политикой. Является ли антивирусное программное обеспечение современным? Операционная система исправлена? Используется ли персональный брандмауэр? Для этого процесса требуется механизм, способный сопоставлять результаты сканирования с политиками, чтобы определить, подходит ли устройство для получения доступа. И это влечет за собой устройства, которые могут реализовать решение механизма политики: заблокировать доступ, ограничить доступ к определенным ресурсам или разрешить доступ только к изолированному сегменту сети, где функции безопасности могут быть обновлены.\r\n<span style=\"font-weight: bold;\">Могут ли другие типы продуктов безопасности играть роль в среде NAC?</span>\r\nДа. Например, антивирусное и антишпионское программное обеспечение CA eTrust работает в среде NAC Cisco, предоставляя информацию о состоянии доверенному агенту Cisco. Агент собирает данные из программного обеспечения CA и другого программного обеспечения на настольных компьютерах и ноутбуках, чтобы разработать профиль компьютеров, пытающихся получить доступ к сети. Аналогичным образом, IBM Tivoli Security Compliance Manager совместим с Cisco NAC, поскольку он сканирует компьютеры, поступающие в сеть. Само по себе это не может обеспечить, получает ли устройство доступ; ей нужна инфраструктура от Cisco или какого-либо другого поставщика для реализации политики.","iconURL":"https://roi4cio.com/fileadmin/user_upload/NAC_-_Network_Access_Control__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":178,"title":"Отсутствие контроля доступа к информации"},{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":205,"title":"NAC - контроль доступа к сети","alias":"nac-kontrol-dostupa-k-seti","description":"Контроль сетевого доступа (NAC) — это комплекс технических мер и средств, реализующий политики и правила доступа в сеть, который также обеспечивает защиту всех конечных устройств, имеющих к ней доступ, от присутствующих внутри угроз безопасности.\r\nДля выполнения требований политик информационной безопасности на предприятиях ответственные сотрудники должны контролировать учетные данные подключившихся к сервисам пользователей, информацию об устройстве, с которого было произведено подключение, и какими именно приложениями сотрудник может воспользоваться в рамках установленной сессии. Системы NAC позволяют выполнять эту задачу и обеспечить централизованное управление и администрирование политик доступа сотрудников в информационную среду организации.\r\nДействия NAC-системы заключаются в том, чтобы выяснить, безопасно ли устройство, предпринимающее попытку подключения к сети, и соответствует ли его конфигурация определенным правилам доступа. После процедуры идентификации система принимает решение о том, какой уровень доступа к системным ресурсам необходимо предоставить.\r\nПараллельно с увеличением количества совершаемых внешних атак посредством вирусов, червей, а также шпионских программ, решения NAC продолжают набирать свою популярность. Особое внимание этому классу продуктов уделяют разработчики антивирусных средств, так как в первую очередь стоит рассматривать работающих удаленно пользователей как потенциальных, даже если и неумышленно, нарушителей.\r\nПри выборе NAC стоит обратить внимание на возможные особенности продуктов:\r\n<ul><li>Необходимо ли применение политик до или после подключения устройства к защищаемой сети.</li><li>Будет ли установлен агент NAC или будет использоваться решение без агента.</li><li>Внешнее исполнение или встроенные компоненты системы.</li></ul>\r\nЗачастую компании, планирующие использовать NAC как средство защиты от внешних угроз, приходят к выводу, что для обеспечения всех внутренних требований к такой системе и соответствия внутренним политикам информационной безопасности необходимо настраивать два решения параллельно. Это зависит в первую очередь от количества и особенностей уже имеющихся систем информационных технологий внутри корпоративной сети.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое NAC?</span>\r\nПо определению Forrester Research, «NAC представляет собой сочетание аппаратной и программной технологии, которая динамически контролирует доступ клиентской системы к сетям на основе их соответствия политике». Но поставщики, стремящиеся войти в моду NAC, часто используют метку NAC для продуктов, которые на самом деле являются только периферийными для процесса контроля доступа.\r\n<span style=\"font-weight: bold; \">Каковы основные инициативы NAC?</span>\r\nЕсть три:\r\nАрхитектура сетевого контроля доступа Cisco; программа Trusted Computing Group (TCG) Trusted Network Connect (TNC); и архитектура защиты доступа к сети (NAP) от Microsoft.\r\n<span style=\"font-weight: bold; \">Cisco и Microsoft хорошо работат вместе?</span>\r\nАрхитектура NAP от Microsoft является основным фактором во вселенной NAC из-за распространенности серверного и настольного программного обеспечения компании. Однако на данный момент ключевые компоненты недоступны, что делает невозможным тестирование взаимодействия за пределами ограниченных бета-версий платформ Microsoft NAP. С другой стороны, 75 поставщиков обязались обеспечить совместимость своего оборудования с компонентами Microsoft NAP, когда они станут доступны. Это включает в себя Cisco, с которой Microsoft разрабатывает совместимость NAP и Cisco-NAC. Cisco, которая продвигает IETF для стандартов NAC, но не участвует в TCG, имеет около 30 партнеров, поставляющих Cisco NAC-совместимое оборудование, и еще 27 разрабатывают такие продукты.\r\n<span style=\"font-weight: bold; \">Существуют ли какие-либо стандарты NAC?</span>\r\nTCG разрабатывает стандарты NAC для обеспечения совместимости между поставщиками. IETF создала рабочую группу для разработки стандартов NAC, и Cisco, которая не участвует в TCG, поддерживает усилия IETF.\r\n<span style=\"font-weight: bold; \">Есть ли на рынке отдельные продукты NAC?</span>\r\nCisco, Microsoft и TCG перечисляют десятки партнеров, чье оборудование вписывается в их схемы NAC и может претендовать на роль поставщиков NAC. Кроме того, Juniper имеет свою унифицированную среду контроля доступа. Покупатель NAC должен выяснить, что вендор подразумевает под «поддержкой NAC», но отдельные устройства, отвечающие требованиям NAC, включают продукты от ConSentry Networks, Nevis Networks, StillSecure и Vernier Networks. Другие поставщики NAC, такие как Lockdown Networks и Mirage Networks, работают совместно с партнерами. Это не полный список.\r\n<span style=\"font-weight: bold; \">Какие типы функций безопасности являются частью среды NAC?</span>\r\nАутентификация; сканирование конечных точек; политика<br />проверка соответствия; создание политики, обеспечение соблюдения и управление.\r\n<span style=\"font-weight: bold; \">Как NAC работает на практике?</span>\r\nПродукты NAC сканируют компьютеры и другие устройства до того, как они попадают в сеть, чтобы определить, имеют ли они положение безопасности в соответствии с корпоративной политикой. Является ли антивирусное программное обеспечение современным? Операционная система исправлена? Используется ли персональный брандмауэр? Для этого процесса требуется механизм, способный сопоставлять результаты сканирования с политиками, чтобы определить, подходит ли устройство для получения доступа. И это влечет за собой устройства, которые могут реализовать решение механизма политики: заблокировать доступ, ограничить доступ к определенным ресурсам или разрешить доступ только к изолированному сегменту сети, где функции безопасности могут быть обновлены.\r\n<span style=\"font-weight: bold;\">Могут ли другие типы продуктов безопасности играть роль в среде NAC?</span>\r\nДа. Например, антивирусное и антишпионское программное обеспечение CA eTrust работает в среде NAC Cisco, предоставляя информацию о состоянии доверенному агенту Cisco. Агент собирает данные из программного обеспечения CA и другого программного обеспечения на настольных компьютерах и ноутбуках, чтобы разработать профиль компьютеров, пытающихся получить доступ к сети. Аналогичным образом, IBM Tivoli Security Compliance Manager совместим с Cisco NAC, поскольку он сканирует компьютеры, поступающие в сеть. Само по себе это не может обеспечить, получает ли устройство доступ; ей нужна инфраструктура от Cisco или какого-либо другого поставщика для реализации политики.","iconURL":"https://roi4cio.com/fileadmin/user_upload/NAC_-_Network_Access_Control__1_.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://www.portnox.com/resources/case-studies/bank-luxembourg/","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":622,"title":"Rapid7 Metasploit для розничной сети","description":"Ритейлер использует Rapid7 Nexpose и Rapid7 Metasploit Pro для защиты своей среды. Как и во многих организациях в этой отрасли, соответствие является основным драйвером для наличия сильной программы управления уязвимостями: новые требования PCI DSS для тестирования на проникновение послужили толчком для их первоначальной покупки Rapid7. До этого момента команда безопасности проверяла машины вручную, чтобы увидеть, какие патчи отсутствуют, и какие другие уязвимости необходимо устранить. \r\n<blockquote>«Мы дошли до того, что делать это вручную было невозможно, учитывая временные рамки», - вспоминает Стив, менеджер по информационной безопасности. «Даже команда, в три раза превышающая наш размер, не смогла бы этого сделать».</blockquote>\r\nЭто не означает, что Стив считает, что организация безопасна, пока она соответствует требованиям - история показала, что совместимые компании все еще могут стать жертвами кибератак. \r\n<blockquote>«Соблюдение требований, безусловно, является ключевым фактором для нашей программы управления уязвимостями, но только то, что я могу пройти тест, не означает, что я в безопасности. Нам нужно сделать шаг вперед, чтобы действительно защитить сеть ».</blockquote>\r\nИ Nexpose, и Metasploit могут помочь выполнить необходимые для PCI сканирования уязвимостей и тесты на проникновение, но именно Стив обратил внимание на Nexpose и Metasploit вместе. Эти два продукта, работающие в тандеме, предоставляют возможности, которые необходимы ему и его команде, чтобы выйти за рамки базовых оценок соответствия и получить действенную информацию о безопасности - обнаружение активов и угроз, оценку состояния безопасности организации и помощь в исправлении или реализации мер по смягчению последствий. «С ними обоими вы получаете больше отдачи, - соглашается Стив. - Это то, что в конечном итоге заставило меня принять решение о переходе на Rapid7». ","alias":"rapid7-metasploit-for-retail-chain","roi":0,"seo":{"title":"Rapid7 Metasploit для розничной сети","keywords":"","description":"Ритейлер использует Rapid7 Nexpose и Rapid7 Metasploit Pro для защиты своей среды. Как и во многих организациях в этой отрасли, соответствие является основным драйвером для наличия сильной программы управления уязвимостями: новые требования PCI DSS для тестиро","og:title":"Rapid7 Metasploit для розничной сети","og:description":"Ритейлер использует Rapid7 Nexpose и Rapid7 Metasploit Pro для защиты своей среды. Как и во многих организациях в этой отрасли, соответствие является основным драйвером для наличия сильной программы управления уязвимостями: новые требования PCI DSS для тестиро"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":210,"title":"Rapid7","logoURL":"https://roi4cio.com/uploads/roi/company/Rapid7Logo.png","alias":"rapid7","address":"Rapid7","roles":[],"description":"Компания Rapid7 специализируется на разработке решений для управления уязвимостями и тестирования на проникновение, помогая получить полное представление о безопасности информационной инфраструктуры.\r\nКомпания Rapid7 была создана в 2000 году. Ее основатели поставили перед собой цель — разрабатывать максимально простые, инновационные и комплексные решения для оценки уровня кибербезопасности корпоративных ИТ-инфрраструктур и поиска уязвимостей всей информационной экосистемы компании. Наиболее известными продуктами компании являются Metasploit и NeXpose, им доверяют тысячи пользователей почти что в сотне стран.\r\nОблачное решение Rapid7 Insight собирает данные от всех ИТ-активов заказчика, что упрощает группам безопасности процесс управления уязвимостями, отслеживание злонамеренного поведения, расследование и пресечение атак. Благодаря автоматизации и оркестровке Rapid7 Insight позволяет высвободить ресурсы специалистов по информационной безопасности, чтобы они могли сосредоточиться на стратегических приоритетах, будучи уверенными в том большая часть киберугроз выявляется и останавливается в фоновом режиме. Соответственно сотрудники групп могут сконцентрировать усилия только на самых сложных атаках и наиболее ответственных направлениях защиты. \r\n","companyTypes":[],"products":{},"vendoredProductsCount":8,"suppliedProductsCount":8,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":3,"vendorImplementationsCount":4,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"www.rapid7.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Rapid7","keywords":"Rapid7, полное, Помогает, представление, получить, безопасности, отличие, инфраструктуры","description":"Компания Rapid7 специализируется на разработке решений для управления уязвимостями и тестирования на проникновение, помогая получить полное представление о безопасности информационной инфраструктуры.\r\nКомпания Rapid7 была создана в 2000 году. Ее основатели пос","og:title":"Rapid7","og:description":"Компания Rapid7 специализируется на разработке решений для управления уязвимостями и тестирования на проникновение, помогая получить полное представление о безопасности информационной инфраструктуры.\r\nКомпания Rapid7 была создана в 2000 году. Ее основатели пос","og:image":"https://roi4cio.com/uploads/roi/company/Rapid7Logo.png"},"eventUrl":""},"vendors":[{"id":210,"title":"Rapid7","logoURL":"https://roi4cio.com/uploads/roi/company/Rapid7Logo.png","alias":"rapid7","address":"Rapid7","roles":[],"description":"Компания Rapid7 специализируется на разработке решений для управления уязвимостями и тестирования на проникновение, помогая получить полное представление о безопасности информационной инфраструктуры.\r\nКомпания Rapid7 была создана в 2000 году. Ее основатели поставили перед собой цель — разрабатывать максимально простые, инновационные и комплексные решения для оценки уровня кибербезопасности корпоративных ИТ-инфрраструктур и поиска уязвимостей всей информационной экосистемы компании. Наиболее известными продуктами компании являются Metasploit и NeXpose, им доверяют тысячи пользователей почти что в сотне стран.\r\nОблачное решение Rapid7 Insight собирает данные от всех ИТ-активов заказчика, что упрощает группам безопасности процесс управления уязвимостями, отслеживание злонамеренного поведения, расследование и пресечение атак. Благодаря автоматизации и оркестровке Rapid7 Insight позволяет высвободить ресурсы специалистов по информационной безопасности, чтобы они могли сосредоточиться на стратегических приоритетах, будучи уверенными в том большая часть киберугроз выявляется и останавливается в фоновом режиме. Соответственно сотрудники групп могут сконцентрировать усилия только на самых сложных атаках и наиболее ответственных направлениях защиты. \r\n","companyTypes":[],"products":{},"vendoredProductsCount":8,"suppliedProductsCount":8,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":3,"vendorImplementationsCount":4,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"www.rapid7.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Rapid7","keywords":"Rapid7, полное, Помогает, представление, получить, безопасности, отличие, инфраструктуры","description":"Компания Rapid7 специализируется на разработке решений для управления уязвимостями и тестирования на проникновение, помогая получить полное представление о безопасности информационной инфраструктуры.\r\nКомпания Rapid7 была создана в 2000 году. Ее основатели пос","og:title":"Rapid7","og:description":"Компания Rapid7 специализируется на разработке решений для управления уязвимостями и тестирования на проникновение, помогая получить полное представление о безопасности информационной инфраструктуры.\r\nКомпания Rapid7 была создана в 2000 году. Ее основатели пос","og:image":"https://roi4cio.com/uploads/roi/company/Rapid7Logo.png"},"eventUrl":""}],"products":[{"id":21,"logo":false,"scheme":false,"title":"RAPID7 Metasploit","vendorVerified":0,"rating":"1.70","implementationsCount":1,"suppliersCount":0,"alias":"rapid7-metasploit","companyTypes":[],"description":"<span style=\"font-weight: bold; font-style: italic;\">Rapid7 Metasploit</span> решение для тестирования проникновения угроз, которое позволяет оценивать риски и меры их устранения, чтобы предотвращать утечки данных и иные последствия нарушения безопасности IT-инфраструктуры.\r\n\r\n<span style=\"font-weight: bold; font-style: italic;\">Rapid7 Metasploit</span> дает возможность отслеживать, когда существующие уязвимости превращаются в риски по мере тестирования различных способов защиты сети. Благодаря Rapid7 Metasploit IT-специалисты получают наглядное представление о том, какие уязвимости в инфраструктуре предприятия могут использовать вредоносные компоненты, чтобы концентрироваться на наиболее критичных и важных рисках.\r\n\r\n<span style=\"font-weight: bold; font-style: italic;\">Rapid7 Metasploit</span> осуществляет симуляцию атаки на сеть и таким образом выявляет проблемы ее безопасности, может интегрироваться с Nexpose – системой управления уязвимостями – для анализа существующих рисков, выполняет оценку доступных способов защиты от атак и инструментов контроля вторжений и, наконец, определяет незащищенность перед фишингом и утечками конфиденциальных данных (например, паролей).\r\n\r\n<span style=\"font-weight: bold;\">Редакции Rapid7 Metasploit:</span>\r\n\r\n<ul> <li>Framework – бесплатная платформа разработки с открытым исходным кодом и ограниченным функционалом, предназначенная для индивидуальных разработчиков и специалистов по исследованию безопасности. Предлагает базовый интерфейс командной строки, возможности импорта конфигураций сетей из сторонних приложений, тестирования эксплойтов и атак типа «полный перебор» вручную.</li> </ul>\r\n\r\n<ul> <li>Community – бесплатная базовая версия с ограниченным функционалом, предназначенная для учащихся и небольших компаний. Предлагает простой web-интерфейс, возможности управления данными, обнаружения сетевых компонентов и импорта конфигураций сетей из сторонних приложений, базового тестирования эксплойтов.</li> </ul>\r\n\r\n<ul> <li>Express – версия для IT-отделов в организациях среднего и малого бизнеса, включающая в себя все возможности Community, а также функции базового тестирования проникновения угроз, интеллектуального тестирования эксплойтов, аудита защиты паролей и генерации отчетов по результатам тестирования.</li> </ul>\r\n\r\n<ul> <li>Pro – версия для средних и крупных организаций, включающая в себя все возможности Express, а также функции автоматической оценки рисков и генерации отчетов, тестирования атак типа «социальная инженерия» и сканирования web-приложений. Предлагает интерфейс программирования для настройки интеграции с требуемыми бизнес-системами.</li> </ul>","shortDescription":"Rapid7 Metasploit решение для тестирования проникновения угроз, которое позволяет оценивать риски и меры их устранения, чтобы предотвращать утечки данных и иные последствия нарушения безопасности IT-инфраструктуры.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":14,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"RAPID7 Metasploit","keywords":"тестирования, Rapid7, Metasploit, возможности, эксплойтов, безопасности, атак, версия","description":"<span style=\"font-weight: bold; font-style: italic;\">Rapid7 Metasploit</span> решение для тестирования проникновения угроз, которое позволяет оценивать риски и меры их устранения, чтобы предотвращать утечки данных и иные последствия нарушения безопасности IT-и","og:title":"RAPID7 Metasploit","og:description":"<span style=\"font-weight: bold; font-style: italic;\">Rapid7 Metasploit</span> решение для тестирования проникновения угроз, которое позволяет оценивать риски и меры их устранения, чтобы предотвращать утечки данных и иные последствия нарушения безопасности IT-и"},"eventUrl":"","translationId":21,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":445,"title":"Тестирование на проникновение","alias":"testirovanie-na-proniknovenie","description":"<span style=\"font-weight: bold; \">Тестирование на проникновение</span> (тесты на преодоление защиты, penetration testing, pentest, пентест) – это услуга в сфере информационной безопасности, суть которой заключается в санкционированной попытке проникнуть в информационную систему и обойти существующий комплекс средств ее защиты. Процесс тестирования на проникновение предусматривает моделирование реальных действий злоумышленника, поиск уязвимостей системы защиты и их дальнейшую эксплуатацию. Тест на проникновение позволяет получить независимую оценку и экспертное заключение о состоянии защищенности конфиденциальной информации.\r\nМетодика тестирования на проникновение зависит от наличия информации об исследуемой системе. При проверке закрытых систем (систем типа чёрный ящик) атакующий не имеет первоначальных сведений об устройстве атакуемой цели. Первоначальная задача такого вида проверки — сбор необходимой информации о расположении целевой системы, её инфраструктуры. Помимо закрытых систем существуют открытые (доступна полная информация о целевой системе), и полузакрытые (имеется лишь частичная информация).\r\nВ зависимости поставленной цели и задач, тест на проникновение в информационную систему согласно OSSTMM может проводиться в <span style=\"font-weight: bold;\">6 формах: Blind, Double Blind, Gray Box, Double Gray, Tandem, Reversal. </span>Эти шесть типов тестирования выделяются в зависимости от объема информации, которая имеется у компании-заказчика и исполнителя тестирования о своем «противнике» и его дальнейших действиях. \r\nМаксимально приближенным к реальным хакерским атакам является тестирование Double Blind (обе стороны обладают минимальной или нулевой информацией о противнике и его действиях). Данные о тестируемом объекте будут собираться при помощи общедоступных источников. Данный вид тестирования является наиболее затратным и лучше всего демонстрирует реальное состояние системы безопасности предприятия.\r\nОстальные типы тестирования являются аналогами атак на информационную инфраструктуру предприятия: попытка промышленного шпионажа, инсайдерская атака, атака уволенного сотрудника, атака с использованием непреднамеренной утечки информации. \r\nТестирование на проникновение позволяет проверить веб-серверы, DNS-серверы, настройки маршрутизаторов, проанализировать уязвимости рабочих станций, проверить возможность доступа к критичной информации, проверить системы удаленного доступа, открытые порты, свойства доступных служб и все остальное, чем может воспользоваться реальный злоумышленник, чтобы получить несанкционированный доступ к защищаемым информационным активам организации. Испытание на проникновение должно проводиться до запуска целевой системы в массовое использование. Это дает определенный уровень гарантии, что любой атакующий не сможет нанести вред, прямой или косвенный, работе исследуемой системы.","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Чем тест на проникновение отличается от автоматического сканирования уязвимостей?</span></h1>\r\nИ тесты на проникновение, и автоматическое сканирование уязвимостей являются полезными инструментами для управления уязвимостями. Хоть это и разные методы тестирования, они дополняют друг друга и должны выполняться оба.\r\n<span style=\"font-weight: bold; \">Сканирование на наличие уязвимостей</span> - это автоматизированный и недорогой метод тестирования распространенных сетевых и серверных уязвимостей. Доступно много автоматизированных инструментов, и большинство из них легко настраиваются конечным пользователем для сканирования опубликованных уязвимостей на плановой основе. Хоть автоматическое сканирование является очень эффективным и экономичным для выявления распространенных уязвимостей, таких как отсутствующие исправления, неправильная конфигурация служб и другие известные уязвимости, они не настолько точны в проверке уязвимостей и не полностью определяют воздействие через использование. Автоматические сканеры более склонны сообщать о ложных срабатываниях (неправильно сообщая о слабых местах) и ложно отрицательных результатах (не выявляют уязвимости, особенно те, которые влияют на веб-приложения).\r\n<span style=\"font-weight: bold; \">Тест на проникновение</span> фокусируется на окружающей среде в целом. Во многих случаях он определяет, где находятся сканеры, чтобы обеспечить всесторонний анализ общего состояния безопасности. В то время как сценарии и инструменты используются тестером на проникновение, их использование в основном ограничивается разведывательными действиями. Большая часть теста на проникновение является ручной по своей природе. Тест на проникновение выявляет уязвимости, которые сканеры не могут, такие как уязвимости беспроводных сетей, веб-приложений и уязвимости, которые еще не опубликованы. \r\n<h1 class=\"align-center\">Зачем нужен тест на проникновение?</h1>\r\nТестирование на проникновение эффективный метод выявления реальных проблем в информационной безопасности компании. Данное тестирование помогает бизнесу увидеть реальный уровень информационной безопасности, так как об качестве безопасности гораздо лучше говорит демонстрация успешного доступа к данным, которые считаются хорошо защищенными, или демонстрация полного контроля над рабочими станциями сотрудников, например, бухгалтера или директора.\r\n<span style=\"font-weight: bold;\">Что вы получаете по результатам теста на проникновение:</span>\r\n<ul><li>Сводный отчет для технических специалистов и для руководства</li><li>Анализ рисков на основе фактов для подтверждения результатов</li><li>Тактические рекомендации по немедленному улучшению уровня безопасности </li><li>Стратегические рекомендации по долгосрочному улучшению уровня безопасности</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества для бизнеса:</span>\r\n<ul><li>Соответствие нормативным требованиям (PCI DSS, GDPR и ISO 27001)</li><li>Защита от штрафов и возможных судебных исков</li><li>Защита прибыли и репутации вашей компании от финансовых потерь и негативной публичной информации, связанной с компрометацией ваших систем</li><li>Независимая экспертная проверка, для проверки ваших средств безопасности</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Penetration_Testing.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":25,"logo":false,"scheme":false,"title":"RAPID7 Nexpose","vendorVerified":0,"rating":"1.70","implementationsCount":6,"suppliersCount":0,"alias":"rapid7-nexpose","companyTypes":[],"description":"Rapid7 Nexpose анализирует все компоненты инфраструктуры, включая сети, операционные системы, базы данных и web-приложения. По итогам проверки приложение осуществляет приоритезацию обнаруженных угроз и генерирует руководства, как снизить каждую из них. Система Rapid7 Nexpose может интегрироваться с Metasploit – решением для тестирования проникновения угроз, – чтобы комплексно оценивать риски безопасности в IT-инфраструктуре организации. \r\n\r\n<span style=\"font-weight: bold;\">Редакции Rapid7 Nexpose:</span>\r\n<span style=\"font-style: italic;\">Community</span> – версия для индивидуальных пользователей с функциями сканирования до 32 IP, проверки сетей, операционных систем и баз данных. Community может развертываться только на программную платформу.\r\n\r\n<span style=\"font-style: italic;\">Express</span> – версия для небольших организаций с функциями сканирования до 128 или 256 (версия Pro) IP, проверки сетей, операционных систем и баз данных. Express может развертываться только на программную платформу.\r\n\r\n<span style=\"font-style: italic;\">Consultant </span>– версия для консультирующих агентств по IT-безопасности, предлагающая функции сканирования до 1024 IP, проверки сетей, операционных систем, web-приложений, виртуальных сред и баз данных. Consultant может развертываться только на программную платформу. Кроме того, редакция предлагает возможности оценки конфигураций и управления политиками, пользовательской настройки параметров сканирования, отчетов и планов устранения угроз. Доступна приоритетная техподдержка по телефону.\r\n\r\n<span style=\"font-style: italic;\">Enterprise</span> – масштабируемая версия для среднего и крупного бизнеса, предлагающая функции сканирования неограниченного числа IP, проверки сетей, операционных систем, web-приложений, виртуальных сред и баз данных. Enterprise может развертываться на программные, аппаратные и виртуальные платформы. Кроме того, редакция предлагает возможности оценки конфигураций и управления политиками, пользовательской настройки параметров сканирования, отчетов и планов устранения угроз. Доступна приоритетная техподдержка по телефону.\r\n\r\n<span style=\"font-weight: bold;\">Характеристики Rapid7 Nexpose:</span>\r\n\r\n<ol> <li>Автоматическое обнаружение текущих IT-активов, приложений и сервисов, включая IPv6, виртуальные и облачные компоненты. Полученная информация легко интегрируется с со сторонними системами IT инвентаризации, такими как Active Directory (AD), LDAP и VMware vCenter. Администраторы могут легко организовывать и динамически обновлять активы в логических группах, созданных на базе десятков критериев обнаруженных активов АО и ПО.</li> <li>Всеобъемлющая оценка таких угроз, как уязвимости, неверные конфигурации, нарушения политик, открытость для эксплойтов и вирусов, в пределах всех IT-активов, включая операционные системы, сети, базы данных и web-приложения.</li> <li>Использование принятых в индустрии схем приоритезации, таких как система ранжирования рисков CVSS, для определения степени критичности обнаруженных уязвимостей. Фильтрация угроз по 145 категориям для более удобной расстановки приоритетов в устранении рисков в IT-инфраструктуре.</li> <li>Автоматизация сканирования и генерации отчетов – планирование этих процессов тогда, когда удобно администратору. Реализованы возможности исключения определенных уязвимостей из отчетов, создания исключений и отмены корпоративных политик для процедур сканирования и отчетности и т. п.</li> <li>Генерация подробных отчетов с рекомендациями по устранению рисков, чтобы IT-специалисты могли оперативно справляться с найденными уязвимостями. В системе доступны множество шаблонов отчетов, включая отчеты, позволяющие отслеживать тенденции.</li> <li>Интеграция с Metasploit для комплексной оценки выявленных угроз. Metasploit использует данные, полученные сканерами Nexpose, чтобы определить наиболее вероятные цели и траектории потенциальных атак.</li> <li>Отслеживание внутренних политик и их сравнение с такими признанными мировыми стандартами, как FDCC и USGCB. Создание собственных политик благодаря встроенному редактору Nexpose, оценка безопасности и генерация отчетности по стандартам PCI, HIPAA, NERC, FISMA, SANS Top 20 и местного законодательства.</li> <li>Автоматическое определение статуса виртуальных активов, непрерывное сканирование виртуальной среды (включая гостевые ОС, гипервизоры и виртуальные приложения) на наличие уязвимостей. Возможность интеграции с VMware vCenter в целях отслеживания изменений в динамичной виртуальной инфраструктуре.</li> <li>Гибкое и масштабируемое развертывание за несколько минут – возможность выбора вариантов развертывания (на ПО, оборудование, виртуальные и облачные платформы – в зависимости от редакции).</li> </ol>","shortDescription":"Rapid7 Nexpose является системой управления уязвимостями, которая выполняет проактивное сканирование IT-инфраструктуры на наличие неверных конфигураций, слабых мест, вредоносных компонентов и предоставляет рекомендации по устранению существующих рисков.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"RAPID7 Nexpose","keywords":"сканирования, угроз, Nexpose, данных, отчетов, версия, может, проверки","description":"Rapid7 Nexpose анализирует все компоненты инфраструктуры, включая сети, операционные системы, базы данных и web-приложения. По итогам проверки приложение осуществляет приоритезацию обнаруженных угроз и генерирует руководства, как снизить каждую из них. Система","og:title":"RAPID7 Nexpose","og:description":"Rapid7 Nexpose анализирует все компоненты инфраструктуры, включая сети, операционные системы, базы данных и web-приложения. По итогам проверки приложение осуществляет приоритезацию обнаруженных угроз и генерирует руководства, как снизить каждую из них. Система"},"eventUrl":"","translationId":25,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":79,"title":"VM - управление уязвимостями","alias":"vm-upravlenie-ujazvimostjami","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":25,"logo":false,"scheme":false,"title":"RAPID7 Nexpose","vendorVerified":0,"rating":"1.70","implementationsCount":6,"suppliersCount":0,"alias":"rapid7-nexpose","companyTypes":[],"description":"Rapid7 Nexpose анализирует все компоненты инфраструктуры, включая сети, операционные системы, базы данных и web-приложения. По итогам проверки приложение осуществляет приоритезацию обнаруженных угроз и генерирует руководства, как снизить каждую из них. Система Rapid7 Nexpose может интегрироваться с Metasploit – решением для тестирования проникновения угроз, – чтобы комплексно оценивать риски безопасности в IT-инфраструктуре организации. \r\n\r\n<span style=\"font-weight: bold;\">Редакции Rapid7 Nexpose:</span>\r\n<span style=\"font-style: italic;\">Community</span> – версия для индивидуальных пользователей с функциями сканирования до 32 IP, проверки сетей, операционных систем и баз данных. Community может развертываться только на программную платформу.\r\n\r\n<span style=\"font-style: italic;\">Express</span> – версия для небольших организаций с функциями сканирования до 128 или 256 (версия Pro) IP, проверки сетей, операционных систем и баз данных. Express может развертываться только на программную платформу.\r\n\r\n<span style=\"font-style: italic;\">Consultant </span>– версия для консультирующих агентств по IT-безопасности, предлагающая функции сканирования до 1024 IP, проверки сетей, операционных систем, web-приложений, виртуальных сред и баз данных. Consultant может развертываться только на программную платформу. Кроме того, редакция предлагает возможности оценки конфигураций и управления политиками, пользовательской настройки параметров сканирования, отчетов и планов устранения угроз. Доступна приоритетная техподдержка по телефону.\r\n\r\n<span style=\"font-style: italic;\">Enterprise</span> – масштабируемая версия для среднего и крупного бизнеса, предлагающая функции сканирования неограниченного числа IP, проверки сетей, операционных систем, web-приложений, виртуальных сред и баз данных. Enterprise может развертываться на программные, аппаратные и виртуальные платформы. Кроме того, редакция предлагает возможности оценки конфигураций и управления политиками, пользовательской настройки параметров сканирования, отчетов и планов устранения угроз. Доступна приоритетная техподдержка по телефону.\r\n\r\n<span style=\"font-weight: bold;\">Характеристики Rapid7 Nexpose:</span>\r\n\r\n<ol> <li>Автоматическое обнаружение текущих IT-активов, приложений и сервисов, включая IPv6, виртуальные и облачные компоненты. Полученная информация легко интегрируется с со сторонними системами IT инвентаризации, такими как Active Directory (AD), LDAP и VMware vCenter. Администраторы могут легко организовывать и динамически обновлять активы в логических группах, созданных на базе десятков критериев обнаруженных активов АО и ПО.</li> <li>Всеобъемлющая оценка таких угроз, как уязвимости, неверные конфигурации, нарушения политик, открытость для эксплойтов и вирусов, в пределах всех IT-активов, включая операционные системы, сети, базы данных и web-приложения.</li> <li>Использование принятых в индустрии схем приоритезации, таких как система ранжирования рисков CVSS, для определения степени критичности обнаруженных уязвимостей. Фильтрация угроз по 145 категориям для более удобной расстановки приоритетов в устранении рисков в IT-инфраструктуре.</li> <li>Автоматизация сканирования и генерации отчетов – планирование этих процессов тогда, когда удобно администратору. Реализованы возможности исключения определенных уязвимостей из отчетов, создания исключений и отмены корпоративных политик для процедур сканирования и отчетности и т. п.</li> <li>Генерация подробных отчетов с рекомендациями по устранению рисков, чтобы IT-специалисты могли оперативно справляться с найденными уязвимостями. В системе доступны множество шаблонов отчетов, включая отчеты, позволяющие отслеживать тенденции.</li> <li>Интеграция с Metasploit для комплексной оценки выявленных угроз. Metasploit использует данные, полученные сканерами Nexpose, чтобы определить наиболее вероятные цели и траектории потенциальных атак.</li> <li>Отслеживание внутренних политик и их сравнение с такими признанными мировыми стандартами, как FDCC и USGCB. Создание собственных политик благодаря встроенному редактору Nexpose, оценка безопасности и генерация отчетности по стандартам PCI, HIPAA, NERC, FISMA, SANS Top 20 и местного законодательства.</li> <li>Автоматическое определение статуса виртуальных активов, непрерывное сканирование виртуальной среды (включая гостевые ОС, гипервизоры и виртуальные приложения) на наличие уязвимостей. Возможность интеграции с VMware vCenter в целях отслеживания изменений в динамичной виртуальной инфраструктуре.</li> <li>Гибкое и масштабируемое развертывание за несколько минут – возможность выбора вариантов развертывания (на ПО, оборудование, виртуальные и облачные платформы – в зависимости от редакции).</li> </ol>","shortDescription":"Rapid7 Nexpose является системой управления уязвимостями, которая выполняет проактивное сканирование IT-инфраструктуры на наличие неверных конфигураций, слабых мест, вредоносных компонентов и предоставляет рекомендации по устранению существующих рисков.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"RAPID7 Nexpose","keywords":"сканирования, угроз, Nexpose, данных, отчетов, версия, может, проверки","description":"Rapid7 Nexpose анализирует все компоненты инфраструктуры, включая сети, операционные системы, базы данных и web-приложения. По итогам проверки приложение осуществляет приоритезацию обнаруженных угроз и генерирует руководства, как снизить каждую из них. Система","og:title":"RAPID7 Nexpose","og:description":"Rapid7 Nexpose анализирует все компоненты инфраструктуры, включая сети, операционные системы, базы данных и web-приложения. По итогам проверки приложение осуществляет приоритезацию обнаруженных угроз и генерирует руководства, как снизить каждую из них. Система"},"eventUrl":"","translationId":25,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":79,"title":"VM - управление уязвимостями","alias":"vm-upravlenie-ujazvimostjami","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":393,"title":"Сложность и непрозрачность бизнес-процессов"},{"id":394,"title":"Недостаток информации для принятия решений"}]}},"categories":[{"id":445,"title":"Тестирование на проникновение","alias":"testirovanie-na-proniknovenie","description":"<span style=\"font-weight: bold; \">Тестирование на проникновение</span> (тесты на преодоление защиты, penetration testing, pentest, пентест) – это услуга в сфере информационной безопасности, суть которой заключается в санкционированной попытке проникнуть в информационную систему и обойти существующий комплекс средств ее защиты. Процесс тестирования на проникновение предусматривает моделирование реальных действий злоумышленника, поиск уязвимостей системы защиты и их дальнейшую эксплуатацию. Тест на проникновение позволяет получить независимую оценку и экспертное заключение о состоянии защищенности конфиденциальной информации.\r\nМетодика тестирования на проникновение зависит от наличия информации об исследуемой системе. При проверке закрытых систем (систем типа чёрный ящик) атакующий не имеет первоначальных сведений об устройстве атакуемой цели. Первоначальная задача такого вида проверки — сбор необходимой информации о расположении целевой системы, её инфраструктуры. Помимо закрытых систем существуют открытые (доступна полная информация о целевой системе), и полузакрытые (имеется лишь частичная информация).\r\nВ зависимости поставленной цели и задач, тест на проникновение в информационную систему согласно OSSTMM может проводиться в <span style=\"font-weight: bold;\">6 формах: Blind, Double Blind, Gray Box, Double Gray, Tandem, Reversal. </span>Эти шесть типов тестирования выделяются в зависимости от объема информации, которая имеется у компании-заказчика и исполнителя тестирования о своем «противнике» и его дальнейших действиях. \r\nМаксимально приближенным к реальным хакерским атакам является тестирование Double Blind (обе стороны обладают минимальной или нулевой информацией о противнике и его действиях). Данные о тестируемом объекте будут собираться при помощи общедоступных источников. Данный вид тестирования является наиболее затратным и лучше всего демонстрирует реальное состояние системы безопасности предприятия.\r\nОстальные типы тестирования являются аналогами атак на информационную инфраструктуру предприятия: попытка промышленного шпионажа, инсайдерская атака, атака уволенного сотрудника, атака с использованием непреднамеренной утечки информации. \r\nТестирование на проникновение позволяет проверить веб-серверы, DNS-серверы, настройки маршрутизаторов, проанализировать уязвимости рабочих станций, проверить возможность доступа к критичной информации, проверить системы удаленного доступа, открытые порты, свойства доступных служб и все остальное, чем может воспользоваться реальный злоумышленник, чтобы получить несанкционированный доступ к защищаемым информационным активам организации. Испытание на проникновение должно проводиться до запуска целевой системы в массовое использование. Это дает определенный уровень гарантии, что любой атакующий не сможет нанести вред, прямой или косвенный, работе исследуемой системы.","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Чем тест на проникновение отличается от автоматического сканирования уязвимостей?</span></h1>\r\nИ тесты на проникновение, и автоматическое сканирование уязвимостей являются полезными инструментами для управления уязвимостями. Хоть это и разные методы тестирования, они дополняют друг друга и должны выполняться оба.\r\n<span style=\"font-weight: bold; \">Сканирование на наличие уязвимостей</span> - это автоматизированный и недорогой метод тестирования распространенных сетевых и серверных уязвимостей. Доступно много автоматизированных инструментов, и большинство из них легко настраиваются конечным пользователем для сканирования опубликованных уязвимостей на плановой основе. Хоть автоматическое сканирование является очень эффективным и экономичным для выявления распространенных уязвимостей, таких как отсутствующие исправления, неправильная конфигурация служб и другие известные уязвимости, они не настолько точны в проверке уязвимостей и не полностью определяют воздействие через использование. Автоматические сканеры более склонны сообщать о ложных срабатываниях (неправильно сообщая о слабых местах) и ложно отрицательных результатах (не выявляют уязвимости, особенно те, которые влияют на веб-приложения).\r\n<span style=\"font-weight: bold; \">Тест на проникновение</span> фокусируется на окружающей среде в целом. Во многих случаях он определяет, где находятся сканеры, чтобы обеспечить всесторонний анализ общего состояния безопасности. В то время как сценарии и инструменты используются тестером на проникновение, их использование в основном ограничивается разведывательными действиями. Большая часть теста на проникновение является ручной по своей природе. Тест на проникновение выявляет уязвимости, которые сканеры не могут, такие как уязвимости беспроводных сетей, веб-приложений и уязвимости, которые еще не опубликованы. \r\n<h1 class=\"align-center\">Зачем нужен тест на проникновение?</h1>\r\nТестирование на проникновение эффективный метод выявления реальных проблем в информационной безопасности компании. Данное тестирование помогает бизнесу увидеть реальный уровень информационной безопасности, так как об качестве безопасности гораздо лучше говорит демонстрация успешного доступа к данным, которые считаются хорошо защищенными, или демонстрация полного контроля над рабочими станциями сотрудников, например, бухгалтера или директора.\r\n<span style=\"font-weight: bold;\">Что вы получаете по результатам теста на проникновение:</span>\r\n<ul><li>Сводный отчет для технических специалистов и для руководства</li><li>Анализ рисков на основе фактов для подтверждения результатов</li><li>Тактические рекомендации по немедленному улучшению уровня безопасности </li><li>Стратегические рекомендации по долгосрочному улучшению уровня безопасности</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества для бизнеса:</span>\r\n<ul><li>Соответствие нормативным требованиям (PCI DSS, GDPR и ISO 27001)</li><li>Защита от штрафов и возможных судебных исков</li><li>Защита прибыли и репутации вашей компании от финансовых потерь и негативной публичной информации, связанной с компрометацией ваших систем</li><li>Независимая экспертная проверка, для проверки ваших средств безопасности</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Penetration_Testing.png"},{"id":79,"title":"VM - управление уязвимостями","alias":"vm-upravlenie-ujazvimostjami","description":"Управление уязвимостями - это «циклическая практика выявления, классификации, установления приоритетов, устранения и смягчения» уязвимостей программного обеспечения. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности, и его не следует путать с оценкой уязвимости.\r\nУправление уязвимостями - это непрерывный процесс, который включает упреждающее обнаружение активов, непрерывный мониторинг, меры по смягчению, исправлению и защите, чтобы защитить поверхность атаки современных ИТ-подразделений вашей организации от кибернетического воздействия.\r\nУязвимости могут быть обнаружены с помощью сканера, который анализирует компьютерную систему в поисках известных уязвимостей, таких как открытые порты, небезопасные конфигурации программного обеспечения и подверженность заражению вредоносным ПО. Их также можно определить, обратившись к общедоступным источникам, таким как NVD, или подписавшись на коммерческие службы оповещения об уязвимостях. Неопределенные уязвимости, такие как нулевой день, могут быть обнаружены при нечетком тестировании, которое может выявить определенные виды уязвимостей, такие как переполнение буфера в соответствующих тестовых примерах. Такой анализ может быть облегчен автоматизацией тестирования. Кроме того, антивирусное программное обеспечение, способное к эвристическому анализу, может обнаружить недокументированное вредоносное ПО, если обнаружит, что программное обеспечение ведет себя подозрительно (например, пытается перезаписать системный файл).\r\nИсправление уязвимостей может по-разному включать установку исправления, изменение политики сетевой безопасности, изменение конфигурации программного обеспечения или обучение пользователей социальной инженерии.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление уязвимостями?</span>\r\nУправление уязвимостями - это упреждающий подход к управлению сетевой безопасностью за счет уменьшения вероятности того, что недостатки в коде или проекте нарушат безопасность конечной точки или сети.\r\n<span style=\"font-weight: bold;\">Какие процессы включает в себя управление уязвимостями?</span>\r\nПроцессы управления уязвимостями включают в себя:\r\n<ul><li><span style=\"font-style: italic;\">Проверка на наличие уязвимостей.</span> Этот процесс должен включать в себя регулярное сканирование сети, ведение журнала брандмауэра, тестирование на проникновение или использование автоматизированного инструмента, такого как сканер уязвимостей.</li><li><span style=\"font-style: italic;\">Выявление уязвимостей:</span> это включает анализ сетевых сканирований и результатов тестов пером, журналов межсетевого экрана или результатов сканирования уязвимостей, чтобы найти аномалии, которые указывают на то, что атака вредоносным ПО или другое вредоносное событие воспользовались уязвимостью безопасности или могли бы сделать это.</li><li><span style=\"font-style: italic;\">Проверка уязвимостей.</span> Этот процесс включает определение того, могут ли выявленные уязвимости использоваться на серверах, в приложениях, сетях или других системах. Это также включает классификацию серьезности уязвимости и уровня риска, который она представляет для организации.</li><li><span style=\"font-style: italic;\">Смягчение уязвимостей.</span> Это процесс выяснения того, как предотвратить использование уязвимостей до того, как исправление станет доступно, или в случае его отсутствия. Это может включать отключение уязвимой части системы (если это не критично) или другие обходные пути.</li><li><span style=\"font-style: italic;\">Исправления уязвимостей.</span> Это процесс получения исправлений - обычно от поставщиков уязвимого программного или аппаратного обеспечения - и их своевременного применения ко всем уязвимым областям. Иногда это автоматизированный процесс, выполняемый с помощью инструментов управления исправлениями. Этот шаг также включает в себя тестирование патчей.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VM_-_Vulnerability_management1.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://www.rapid7.com/globalassets/_pdfs/customer-stories/customer-story-retail-081715.pdf/","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":629,"title":"Agiliway аутсорсинговая разработка ПО для систем слежения GPS","description":"<span style=\"font-weight: bold; \">Целью проекта</span> было усовершенствование системы GPS-слежения, которая лежит в основе бизнеса клиента. Проанализировав функциональность и технические характеристики системы, наши специалисты отметили ряд недостатков, которые необходимо устранить:\r\n<ul><li>используемая архитектура устарела</li><li>производительность системы была низкой</li><li>система не имела мобильной версии и, следовательно, не могла использоваться с мобильного телефона, который давно стал обычным потребительским спросом</li><li>возможности были ограничены и не позволяли компании расширять спектр услуг для удовлетворения потенциальных потребностей своих клиентов</li><li>клиенты со многими автомобилями, которые следуют по сложным маршрутам, сталкиваются со значительными проблемами производительности и визуальными</li><li>пользовательский интерфейс был далеко не интуитивным</li><li>система не позволяла управлять правами доступа</li><li>не было автоматических системных предупреждений, когда полученные данные отличались от установленных условий, так что управление перевозками предполагало постоянный мониторинг и знание всех деталей маршрута</li></ul>\r\nРешения, предоставляемые Agiliway, помогли компании зарекомендовать себя на рынке в качестве <span style=\"font-weight: bold;\">надежного партнера</span>, использующего новейшие технологии для обеспечения превосходного обслуживания своих клиентов. Компания <span style=\"font-weight: bold;\">увеличила число своих партнеров</span> и <span style=\"font-weight: bold;\">получает особенно положительные отзывы</span> о производительности и функциональности системы GPS-слежения.\r\nБудучи особенно довольны предоставленными решениями, компания решила работать с Agiliway над дальнейшими итерациями продукта. В частности, было решено переписать систему с использованием React, что улучшит производительность системы GPS-слежения в условиях высоких нагрузок информации, поступающей от тысяч транспортных средств по всему миру.","alias":"agiliway-custom-software-development-for-gps-tracking-system","roi":0,"seo":{"title":"Agiliway аутсорсинговая разработка ПО для систем слежения GPS","keywords":"","description":"<span style=\"font-weight: bold; \">Целью проекта</span> было усовершенствование системы GPS-слежения, которая лежит в основе бизнеса клиента. Проанализировав функциональность и технические характеристики системы, наши специалисты отметили ряд недостатков, котор","og:title":"Agiliway аутсорсинговая разработка ПО для систем слежения GPS","og:description":"<span style=\"font-weight: bold; \">Целью проекта</span> было усовершенствование системы GPS-слежения, которая лежит в основе бизнеса клиента. Проанализировав функциональность и технические характеристики системы, наши специалисты отметили ряд недостатков, котор"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":2957,"title":"AgiliWay","logoURL":"https://roi4cio.com/uploads/roi/company/linkedin-logo_1.png","alias":"agiliway","address":"","roles":[],"description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не обычная ИТ-аутсорсинговая компания. Agiliway основана группой ИТ-экспертов, которые около 20 лет работают в сфере ИТ-аутсорсинга в США и Украине. Работая с несколькими клиентами и сотнями проектов, мы многое узнали о потребностях, ожиданиях и проблемах клиентов. И мы хотели помочь им работать более эффективно, предоставляя гибкое и в то же время высококачественное обслуживание, которое позволило бы использовать ИТ-потенциал Украины, гарантировать навыки и качество крупных игроков в сфере ИТ-аутсорсинга, но было бы лишено их ошибочных и дорогостоящих внутренних процессов. Вот для чего был создан Agiliway.\r\n НАША КУЛЬТУРА И ПРОЦЕССЫ ОСНОВАНЫ НА СЛЕДУЮЩИХ <span style=\"font-weight: bold;\">ОСНОВНЫХ ПРИНЦИПАХ</span>:\r\n<span style=\"font-weight: bold;\">ГИБКОСТЬ</span>\r\n- это то, о чем компания. В современном мире отсутствие быстрого реагирования на потребности рынка может стоить вам бизнеса. Все наше внимание сосредоточено на том, чтобы сделать аутсорсинг программного обеспечения более отзывчивым и гибким, то есть в наших процессах, в наших навыках, в нашем опыте, в нашей философии, ориентированной на клиента и цели, которую мы развиваем среди наших инженеров\r\n<span style=\"font-weight: bold;\">КЛИЕНТООРИЕНТИРОВАННОСТЬ</span>\r\n- корпоративная культура заключается в понимании бизнес-потребностей клиента и создании наилучшего решения для их достижения, а не только в предоставлении индивидуальной разработки программного обеспечения по запросу. Это то, чему наши специалисты учатся и как они себя ведут - поддерживая постоянный контакт, думая о конечной цели, ожидая потенциальных вариантов и возможностей\r\n<span style=\"font-weight: bold;\">ИННОВАЦИИ</span>\r\n- наша философия предусматривает постоянный поиск лучших решений для наших клиентов. В Agiliway мы призываем каждого мыслить шире, совершенствоваться в технологиях, а также регулярно совершенствовать наши процессы разработки программного обеспечения и консультирования, а также подходы к аутсорсингу.\r\n<span style=\"font-weight: bold;\">КОМАНДА</span>\r\n- квалифицированная и мотивированная команда необходима для успеха проекта разработки программного обеспечения. Это становится еще более критичным для оффшорного аутсорсинга с командой инженеров, которая находится в Украине и которой не хватает регулярного личного общения с нашими клиентами. Мы знаем это. Мы понимаем, что наши инженеры и партнеры вместе с клиентами являются нашей самой большой ценностью. Мы уделяем пристальное внимание каждому человеку, чтобы обеспечить его постоянное развитие и удовлетворенность работой","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":3,"vendorImplementationsCount":0,"vendorPartnersCount":1,"supplierPartnersCount":1,"b4r":0,"categories":{},"companyUrl":"https://agiliway.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"AgiliWay","keywords":"development, outsourcing, AgiliWay, software, Development, stack, more, Ukraine","description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не о","og:title":"AgiliWay","og:description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не о","og:image":"https://roi4cio.com/uploads/roi/company/linkedin-logo_1.png"},"eventUrl":""},"vendors":[{"id":2957,"title":"AgiliWay","logoURL":"https://roi4cio.com/uploads/roi/company/linkedin-logo_1.png","alias":"agiliway","address":"","roles":[],"description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не обычная ИТ-аутсорсинговая компания. Agiliway основана группой ИТ-экспертов, которые около 20 лет работают в сфере ИТ-аутсорсинга в США и Украине. Работая с несколькими клиентами и сотнями проектов, мы многое узнали о потребностях, ожиданиях и проблемах клиентов. И мы хотели помочь им работать более эффективно, предоставляя гибкое и в то же время высококачественное обслуживание, которое позволило бы использовать ИТ-потенциал Украины, гарантировать навыки и качество крупных игроков в сфере ИТ-аутсорсинга, но было бы лишено их ошибочных и дорогостоящих внутренних процессов. Вот для чего был создан Agiliway.\r\n НАША КУЛЬТУРА И ПРОЦЕССЫ ОСНОВАНЫ НА СЛЕДУЮЩИХ <span style=\"font-weight: bold;\">ОСНОВНЫХ ПРИНЦИПАХ</span>:\r\n<span style=\"font-weight: bold;\">ГИБКОСТЬ</span>\r\n- это то, о чем компания. В современном мире отсутствие быстрого реагирования на потребности рынка может стоить вам бизнеса. Все наше внимание сосредоточено на том, чтобы сделать аутсорсинг программного обеспечения более отзывчивым и гибким, то есть в наших процессах, в наших навыках, в нашем опыте, в нашей философии, ориентированной на клиента и цели, которую мы развиваем среди наших инженеров\r\n<span style=\"font-weight: bold;\">КЛИЕНТООРИЕНТИРОВАННОСТЬ</span>\r\n- корпоративная культура заключается в понимании бизнес-потребностей клиента и создании наилучшего решения для их достижения, а не только в предоставлении индивидуальной разработки программного обеспечения по запросу. Это то, чему наши специалисты учатся и как они себя ведут - поддерживая постоянный контакт, думая о конечной цели, ожидая потенциальных вариантов и возможностей\r\n<span style=\"font-weight: bold;\">ИННОВАЦИИ</span>\r\n- наша философия предусматривает постоянный поиск лучших решений для наших клиентов. В Agiliway мы призываем каждого мыслить шире, совершенствоваться в технологиях, а также регулярно совершенствовать наши процессы разработки программного обеспечения и консультирования, а также подходы к аутсорсингу.\r\n<span style=\"font-weight: bold;\">КОМАНДА</span>\r\n- квалифицированная и мотивированная команда необходима для успеха проекта разработки программного обеспечения. Это становится еще более критичным для оффшорного аутсорсинга с командой инженеров, которая находится в Украине и которой не хватает регулярного личного общения с нашими клиентами. Мы знаем это. Мы понимаем, что наши инженеры и партнеры вместе с клиентами являются нашей самой большой ценностью. Мы уделяем пристальное внимание каждому человеку, чтобы обеспечить его постоянное развитие и удовлетворенность работой","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":3,"vendorImplementationsCount":0,"vendorPartnersCount":1,"supplierPartnersCount":1,"b4r":0,"categories":{},"companyUrl":"https://agiliway.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"AgiliWay","keywords":"development, outsourcing, AgiliWay, software, Development, stack, more, Ukraine","description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не о","og:title":"AgiliWay","og:description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не о","og:image":"https://roi4cio.com/uploads/roi/company/linkedin-logo_1.png"},"eventUrl":""}],"products":[{"id":1412,"logo":false,"scheme":false,"title":"AgiliWay CUSTOM Software development","vendorVerified":1,"rating":"3.50","implementationsCount":3,"suppliersCount":0,"alias":"agiliway-custom-software-development","companyTypes":[],"description":"\r\n<ul> <li>Сбор и анализ бизнес-задач</li> <li>Дизайн архитектуры решения</li> <li>Разработка</li> <li>Планирование стратегии контроля качества и тестирования решений</li> <li>Развертывание решения</li> <li>Поддержка обучения и миграции конечных пользователей из старых систем</li> <li>Послепродажное обслуживание и поддержка пользователей</li> </ul>\r\n","shortDescription":"Разработка программного обеспечения с закрытым циклом, начиная со сбора и анализа потребностей клиентов, проектирования архитектуры, разработки решений, контроля качества, развертывания и обслуживания","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AgiliWay CUSTOM Software development","keywords":"пользователей, решения, Custom, решений, обслуживание, Послепродажное, систем, старых","description":"\r\n<ul> <li>Сбор и анализ бизнес-задач</li> <li>Дизайн архитектуры решения</li> <li>Разработка</li> <li>Планирование стратегии контроля качества и тестирования решений</li> <li>Развертывание решения</li> <li>Поддержка обучения и миграции конечных пользователей ","og:title":"AgiliWay CUSTOM Software development","og:description":"\r\n<ul> <li>Сбор и анализ бизнес-задач</li> <li>Дизайн архитектуры решения</li> <li>Разработка</li> <li>Планирование стратегии контроля качества и тестирования решений</li> <li>Развертывание решения</li> <li>Поддержка обучения и миграции конечных пользователей "},"eventUrl":"","translationId":1412,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":32,"title":"ИТ - аутсорсинг","alias":"it-autsorsing","description":"<span style=\"font-weight: bold; \">ИТ-аутсорсинг</span> - это использование внешних поставщиков услуг для эффективной доставки бизнес-процессов на базе ИТ, сервисов приложений и инфраструктурных решений. Аутсорсинг, который включает коммунальные услуги, программное обеспечение как услугу и облачный аутсорсинг, помогает клиентам разрабатывать оптимальные стратегии работы, выбирать наиболее подходящих поставщиков ИТ-услуг, находить наилучшие возможные контракты и управлять сделками для обеспечения устойчивых беспроигрышных отношений с внешними поставщиками.\r\nПоставщики ИТ-аутсорсинга могут предоставить либо полностью управляемую услугу, то есть взять на себя полную ответственность за все техническое обслуживание и поддержку ИТ, либо предлагают дополнительную поддержку внутренней ИТ-группе (такая услуга называется ко-сорсинг). Компания, использующая ИТ-аутсорсинг, может выбрать одного поставщика для всех своих ИТ-функций или разделить работу между несколькими поставщиками. Чаще всего на аутсорсинг передаются такие ИТ-услуги:\r\n<ul><li>Разработка приложений</li><li>Веб-хостинг</li><li>Поддержка приложений</li><li>Разработка баз данных</li><li>Телекоммуникации</li><li>Работа с сетями</li><li>Аварийное восстановление</li><li>Безопасность</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Причины использования аутсорсинга </span></p>\r\n<span style=\"font-weight: bold;\">Снижение затрат.</span> Чаще всего аутсорсинг означает экономию денег - это связано с более низкими затратами на рабочую силу, более дешевой инфраструктурой или выгодной налоговой системой в месте проведения аутсорсинга.\r\n<span style=\"font-weight: bold;\">Чтобы получить доступ к навыкам, которые недоступны на местном уровне.</span> Ресурсы, которых не хватает в месте создания предприятия, иногда можно найти в изобилии в другом городе или стране.\r\n<span style=\"font-weight: bold;\">Лучшее использование внутренних ресурсов.</span> Передав часть своих бизнес-процессов третьей стороне, штатные сотрудники получает возможность сосредоточиться на более значимых задачах.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Ускорение бизнес-процессов.</span> Когда убирается трата времени на рутинные, трудоемкие процессы, существует вероятность продвигаться вперед со своим основным предложением намного быстрее.\r\n<span style=\"font-weight: bold;\">Разделение рисков.</span> При делегировании части нецелевых функций стороннему поставщику, делегируется и часть ответственности и связанные с этим риски.","materialsDescription":"<h3 class=\"align-center\">Какие существуют виды ИТ-аутсорсинга? </h3>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Проектная модель.</span> Клиент нанимает команду для выполнения той части работы, которая уже запланирована и определена. Менеджер проекта из команды, переданной на аутсорсинг, несет полную ответственность за качество и производительность проекта. </p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель специальной группы.</span> Клиент нанимает команду, которая создаст для него проект, и они будут работать только над этим проектом. В отличие от модели, основанной на проектах, проектом больше занимается специальная команда. В этой модели внештатная команда становится вашим техническим консультантом и консультантом по продукту.</p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель аутстаффа.</span> Это вид аутсорсинга в IT, когда не нужна полноценная команда разработчиков и не нужно нанимать отдельных специалистов. Иногда для проекта требуется найти пару дополнительных специалистов, и вы можете нанять аутстаффа для выполнения этого объема работы.</p>\r\n<h3 class=\"align-center\">Примеры ИТ-аутсорсинга </h3>\r\n<p class=\"align-left\">Физическое лицо или компания, которые становятся партнером по аутсорсингу, могут находиться в любой точке мира - в одном квартале от вашего офиса или на другом континенте. Например, это стартап из Bay Area в партнерстве с командой разработчиков приложений в Юте и колл-центром на Филиппинах, или британское агентство цифрового маркетинга, нанимающее разработчика Magento из Украины. Или вот еще несколько хороших примеров компаний, которым выгоден аутсорсинг: </p>\r\n<ul><li>BaseCamp </li><li>Curiosity Stream </li><li>Google </li><li>Pricena </li><li>Slack</li></ul>\r\n<h3 class=\"align-center\">Зачем использовать ИТ-аутсорсинг?</h3>\r\nРассмотрим несколько ситуаций, когда есть смысл выбирать ИТ-аутсорсинг. \r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Вы - эксперт в предметной области с идеей </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Если вы отраслевой эксперт с идеей, которая решает реальную проблему, ИТ-аутсорсинг - подходящий выбор. В этом случае ваша главная цель - быстро выйти на рынок и протестировать решение. Аутсорсинговая команда поможет проверить идею, построить MVP для проверки гипотезы и внести изменения в продукт в соответствии с потребностями рынка. Это экономит деньги, время и позволяет быстрее достичь цели. <br /></span>\r\n<ul><li><span style=\"font-weight: bold;\"><span style=\"color: rgb(97, 97, 97); \">Стартап на ранней стадии</span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Часто молодые стартапы тратят деньги быстрее, чем создают команду и готовый продукт. Поэтому имеет смысл сократить расходы, наняв команду профессионалов, привлеченных на аутсорсинг, в то время как бизнес будет жить на деньги инвесторов. <br /></span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Нужна техническая поддержка </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Даже если у вас уже есть готовое решение , но это требует некоторых технических улучшений - фреймворков для серверных компонентов, нового языка, интеграции с корпоративным программным обеспечением, дизайна UX и пользовательского интерфейса - имеет смысл найти опытного партнера. ИТ-аутсорсинг может охватить множество функций, и, опять же, сэкономит время, которое в противном случае вы бы потратили на поиск квалифицированного персонала.</span>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_outsourcing.png"},{"id":538,"title":"Услуги","alias":"uslugi","description":" Услуга (сервис, service) — любая деятельность или работа, которую одна сторона может предложить другой, характеризующаяся отсутствием предлагаемой материальной осязаемости такой деятельности и не выражающаяся во владении чем-либо.\r\nУслуга с точки зрения маркетинга – объект продажи в виде действия исполнителя, приносящие потребителю преимущества либо полезный результат. В процессе оказания услуг не создается новый, ранее не существовавший материально-вещественный продукт, но изменяется качество уже имеющегося, созданного продукта. Это блага, предоставляемые не в виде предметов потребления или обмена, а в форме деятельности. Само оказание услуг создает желаемый для потребителя результат.\r\nУслуги обладают четырьмя основными характеристиками, которые в значительной степени влияют на разработку маркетинговых программ:\r\n<ul><li>неосязаемость – невозможно продемонстрировать, увидеть, попробовать, транспортировать, хранить, упаковывать или изучать. Все это можно только в отношении итогового результата (было - стало);</li><li>неотделимость – оказать услугу можно только тогда, когда поступает заказ или появляется клиент, т.е. услуги предоставляются и потребляются одновременно;</li><li>изменчивость (нестандартизируемость) – клиенты являются непосредственными участниками процесса обслуживания и влияют на его конечный результат;</li><li>невозможность хранения – в отличие от материальных товаров их нельзя произвести впрок.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Какими бывают виды услуг?</span>\r\nПредоставление (оказание) услуги может включать в себя, например, следующее:\r\n<ul><li>деятельность, осуществлённую на поставленной потребителем материальной продукции (например, ремонт неисправного автомобиля);</li><li>деятельность, осуществлённую на поставленной потребителем нематериальной продукции (например, составление заявления о доходах, необходимого для определения размера налога);</li><li>предоставление нематериальной продукции (например, информации в смысле передачи знаний);</li><li>создание благоприятных условий для потребителей (например, в гостиницах и ресторанах).</li></ul>\r\nУслуги, оказываемые населению, по назначению подразделяются на материальные и социально-культурные:\r\n<ul><li>Материальная услуга — услуга по удовлетворению материально-бытовых потребностей потребителя услуг. Обеспечивает восстановление (изменение, сохранение) потребительских свойств изделий или изготовление новых изделий по заказам граждан, а также перемещение грузов и людей, создание условий для потребления. В частности, к материальным услугам могут быть отнесены бытовые услуги, связанные с ремонтом и изготовлением изделий, жилищно-коммунальные услуги, услуги общественного питания, услуги транспорта и т. д.</li><li>Социально-культурная услуга (нематериальная услуга) — услуга по удовлетворению духовных, интеллектуальных потребностей и поддержание нормальной жизнедеятельности потребителя. Обеспечивает поддержание и восстановление здоровья, духовное и физическое развитие личности, повышение профессионального мастерства. К социально-культурным услугам не могут быть отнесены медицинская помощь и обязательный образовательный процесс.</li></ul>\r\nУслуги могут быть: частные или коммерческие, добровольные или вынужденные, платные или бесплатные, мгновенные или длительные, взаимные и анонимные, государственные и т. д.\r\nОбобщающей категорией, которая включает в себя все виды коммерческих и некоммерческих услуг и составляет часть экономики, является сфера услуг.\r\n<span style=\"font-weight: bold;\">Примеры услуг</span>\r\nРиэлторские услуги — услуги риэлтора, агента по недвижимости, направленные на удовлетворение потребностей клиента при совершении операций по распоряжению объектами недвижимости, а также создание у клиента при осуществлении операций с объектами недвижимости дополнительной выгоды (дополнительного дохода или дополнительного увеличения стоимости недвижимости как в краткосрочном, так и долгосрочном периоде), получение которой было бы невозможно без участия риэлтора (агента по недвижимости) и использования им специальных профессиональных инструментов и навыков. При этом эффективность работы риэлтора (агента по недвижимости) оценивается величиной полученной клиентом выгоды, а его вознаграждение составляет лишь ее часть.\r\nЮридические услуги — услуги юриста и адвоката во многих случаях являются жизненно важными, поэтому выбирать исполнителей для их предоставления следует с особой серьёзностью и ответственностью. Основные направления услуги юриста и адвоката:\r\n<ul><li>Комплексное юридическое обслуживание организаций различных форм собственности;</li><li>Арбитраж — представление интересов организаций в арбитражных судах;</li><li>Представление интересов компаний в судах различной инстанции;</li><li>Профессиональное юридическое сопровождение сделок и договоров организаций;</li><li>Услуги юридическим лицам, связанные с банкротством предприятий;</li><li>Услуги профессиональных юристов по возврату и взысканию долгов;</li><li>Представление интересов организаций при возникновении налоговых споров;</li><li>Процессы, связанные с оформлением наследства;</li><li>Услуги профессионального юриста при возникновении дорожно-транспортных происшествий (Юридическая помощь в ДТП);</li><li>Услуги юриста и адвоката при возникновении жилищных споров;</li><li>Услуги семейного адвоката;</li><li>Предоставление услуг юриста и адвоката по уголовным делам;</li><li>Обеспечение защиты прав потребителей.</li></ul>\r\nБухгалтерские услуги необходимы как вновь открывшимся фирмам, так и уже действующим структурам, которым требуется наладить бухгалтерскую службу или проконтролировать работу штатного бухгалтера. Бухгалтерские услуги актуальны и в случае расширения бизнеса, так как в компании появляются новые работники, пересматриваются зарплаты и возникают сопутствующие расходы. Профессиональные бухгалтерские услуги являются фундаментом успешной коммерческой деятельности, обеспечивающим процветание бизнеса благодаря четкому контролю всех финансовых средств компании.\r\nУслуги по оказанию психологической помощи.\r\nIT-услуги (Ай-Ти услуги, ИТ-услуги; в том числе ИТ-консалтинг) — услуги, связанные с оказанием помощи в освоении компьютерной грамотности пользователей, обучению их новым программным продуктам. Так же в перечень услуг входят и услуги по установке, обновлению и сопровождению программных продуктов и компьютерной техники.\r\nИнформационные услуги.\r\nи др.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Services.png"},{"id":593,"title":"Разработка мобильных приложений","alias":"razrabotka-mobilnykh-prilozhenii","description":" Разработка мобильных приложений - это процесс, с помощью которого мобильное приложение разрабатывается для мобильных устройств, таких как персональные и корпоративные цифровые помощники или мобильные телефоны. Эти приложения могут быть предварительно установлены на телефонах во время изготовления платформ или доставлены в виде веб-приложений с использованием обработки на стороне сервера или клиента (например, JavaScript) для обеспечения «подобного приложения» взаимодействия в веб-браузере. Разработчики прикладного программного обеспечения также должны учитывать широкий спектр размеров экрана, характеристик оборудования и конфигураций из-за острой конкуренции в мобильном программном обеспечении и изменений на каждой из платформ. Разработка мобильных приложений неуклонно росла, создавались доходы и рабочие места.\r\nВ рамках процесса разработки дизайн мобильного пользовательского интерфейса (UI) также важен при создании мобильных приложений. Мобильный пользовательский интерфейс рассматривает ограничения, контексты, экран, ввод и мобильность как контуры дизайна. Пользователь часто находится в фокусе взаимодействия со своим устройством, а интерфейс включает компоненты как аппаратного, так и программного обеспечения. Пользовательский ввод позволяет манипулировать системой, а выходные данные устройства позволяют системе указывать результаты манипулирования пользователями. Ограничения дизайна мобильного интерфейса пользователя включают в себя ограниченное внимание и форм-факторы, такие как размер экрана мобильного устройства для руки человека. Мобильный интерфейс пользователя отображает сигналы от действий пользователя, таких как местоположение и планирование, которые могут отображаться при взаимодействии пользователей в мобильном приложении. В целом, цель дизайна мобильного пользовательского интерфейса в основном заключается в понятном и удобном интерфейсе. Пользовательский интерфейс мобильных приложений должен: учитывать ограниченное внимание пользователей, минимизировать нажатия клавиш и ориентироваться на задачи с минимальным набором функций. Эта функциональность поддерживается мобильными платформами корпоративных приложений или интегрированными средами разработки (IDE).\r\nМобильные пользовательские интерфейсы или внешние интерфейсы полагаются на мобильные внутренние компоненты для поддержки доступа к корпоративным системам. Мобильный сервер облегчает маршрутизацию данных, безопасность, аутентификацию, авторизацию, работу в автономном режиме и управление сервисами. Эта функциональность поддерживается сочетанием компонентов промежуточного программного обеспечения, включая сервер мобильных приложений, мобильный серверный компонент как услуга (MBaaS) и инфраструктуру сервис-ориентированной архитектуры (SOA).","materialsDescription":" <span style=\"font-weight: bold;\">Что такое нативная разработка приложений?</span>\r\nВ отличие от веб-сайтов и веб-приложений, встроенные мобильные приложения не запускаются в браузере. Вам необходимо скачать их в специализированных магазинах приложений, таких как Apple Store и Google Play. После установки вы можете получить доступ к каждому приложению, нажав на соответствующий значок на экране вашего устройства.\r\nРазработка собственных приложений требует иных навыков и технологий, чем разработка мобильных веб-сайтов. Вам не нужно беспокоиться о поведении браузера и совместимости. Вы можете использовать встроенные функции мобильных ОС, чтобы обеспечить удобство работы пользователей и реализовать функциональные возможности вашего приложения.\r\n<span style=\"font-weight: bold;\">В чем разница между собственным мобильным приложением и гибридным приложением?</span>\r\nМобильные приложения бывают двух типов: нативные и гибридные. На первый взгляд, оба имеют схожие характеристики и дизайн, но основная технология отличается. Как следует из названия, гибридные приложения представляют собой комбинацию веб-приложений и собственных мобильных приложений. Вы можете создавать их, используя веб-технологии: HTML, CSS и JavaScript. Вы также можете загружать их в магазины приложений, а пользователи могут устанавливать их как собственные приложения для Android или iOS.\r\nОсновными преимуществами гибридных приложений являются мобильность и простота разработки. Вы должны написать код только один раз, и ваше гибридное приложение будет работать в разных операционных системах. Вы можете использовать гибридные платформы, такие как Ionic и Apache Cordova, для создания кроссплатформенных гибридных приложений. Напротив, нативные мобильные приложения должны быть написаны на платформо-зависимых языках, таких как Java, Swift или Objective-C.\r\nСобственные мобильные приложения могут получить доступ к встроенным функциям смартфонов, таким как камера и микрофон по умолчанию. Если у вас есть гибридное приложение, вам нужно полагаться на плагины, такие как плагины Cordova, чтобы использовать собственные возможности устройства пользователя.\r\nГибридные приложения также зависят от WebView для визуализации своих пользовательских интерфейсов. WebViews - это встроенные браузеры, которые позволяют мобильным приложениям получать доступ и отображать веб-контент. Это то, как устройства Android и iOS могут запускать гибридные приложения, созданные с использованием HTML, CSS и JavaScript, как нативные мобильные приложения.\r\n<span style=\"font-weight: bold;\">Каковы преимущества нативной разработки мобильных приложений?</span>\r\nХотя гибридные приложения проще и дешевле в разработке, нативные мобильные приложения также имеют много преимуществ.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Лучшая производительность</span></span>\r\nНативные мобильные приложения напрямую взаимодействуют с нативными API, не зависящими от промежуточного программного обеспечения, такого как плагины и WebViews. Поскольку зависимостей меньше, нативные мобильные приложения работают быстрее и быстрее, чем гибридные приложения. Это особенно важно для приложений, ориентированных на производительность, таких как игры и графические приложения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Последовательный внешний вид</span></span>\r\nПоскольку собственные мобильные приложения разрабатываются с использованием собственных SDK (наборов для разработки программного обеспечения), их пользовательские интерфейсы выглядят в соответствии с их платформой. Это обеспечивает лучшее взаимодействие с пользователем, поскольку нет никаких расхождений между ОС и дизайном приложения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Немедленный доступ к новым функциям</span></span>\r\nСобственные мобильные приложения могут немедленно получить доступ к последним функциям iOS или Android. Поскольку веб-технологии не могут напрямую использовать нативные API-интерфейсы, гибридные приложения должны ждать, пока не появится плагин, поддерживающий новую функцию.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Лучшее соответствие с правилами магазина приложений</span></span>\r\nБлагодаря своей архитектуре собственные мобильные приложения лучше соответствуют рекомендациям магазина приложений. В 2017 году Apple ограничила свои правила подачи заявок. С тех пор они начали отвергать приложения, которые слишком сильно зависят от WebView, такие как Ionic View, позволяющие разработчикам тестировать свои Ionic-приложения. Вероятно, что магазины приложений будут продолжать расправляться с гибридными приложениями, нативные мобильные приложения также являются более перспективной инвестицией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Software_Development.png"},{"id":595,"title":"Программирование под iOS","alias":"programmirovanie-pod-ios","description":"За последнее десятилетие разработка мобильных приложений стала одной из самых перспективных и прибыльных отраслей. Большое количество доступных мобильных приложений свидетельствует о том, что мы все больше и больше используем их для решения различных задач, управления повседневными делами, а также для отдыха и развлечений. Будь то Google Play Store или Apple's App Store, мы видим, как сотни разработчиков загружают и обновляют свои приложения в соответствии с различными требованиями клиентов.\r\nВ настоящее время в App Store насчитывается более 1,5 миллиона приложений. Во-первых, это просто. Во-вторых, процесс отправки в App Store является строгим, что позволяет пользователям получать высококачественные мобильные продукты. Наконец, Apple дала понять, что конфиденциальность пользователей является главной заботой компании.\r\nВ результате разработчики приложений вынуждены усердно работать в процессе разработки приложений для iOS и поставлять продукт, который так или иначе на голову выше.\r\nВладельцы бизнеса часто путаются в выборе правильного метода разработки приложений для своего бизнеса. Однако выбор разработки приложения для iOS может быть более выгодным для вашего бизнеса, чем любая другая платформа.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое iOS?</span>\r\niOS (до 24 июня 2010 года — iPhone OS) — мобильная операционная система для смартфонов, электронных планшетов, носимых проигрывателей и некоторых других устройств, разрабатываемая и выпускаемая американской компанией Apple. Была выпущена в 2007 году; первоначально — для iPhone и iPod touch, позже — для таких устройств, как iPad. В 2014 году появилась поддержка автомобильных мультимедийных систем Apple CarPlay. В отличие от Android (Google), выпускается только для устройств, производимых фирмой Apple.\r\nВ iOS используется ядро XNU, основанное на микроядре Mach и содержащее программный код, разработанный компанией Apple, а также код из ОС NeXTSTEP и FreeBSD. Ядро iOS почти идентично ядру настольной операционной системы Apple macOS (ранее называвшейся OS X). Начиная с самой первой версии, iOS работает только на планшетных компьютерах и смартфонах с процессорами архитектуры ARM.\r\n<span style=\"font-weight: bold; \">Что такое iOS SDK?</span>\r\niOS SDK (ранее iPhone SDK) — комплект средств разработки для iOS, выпущенный в марте 2009 года корпорацией Apple. iOS SDK выпускается только для Mac OS X.\r\nРазработчики могут устанавливать любую цену, превышающую минимальную установленную, за их приложения, которые будут распространяться через App Store, из которой они будут получать 70%. Кроме того, они могут распространять своё приложение бесплатно, в этом случае они должны платить только членские взносы, которые составляют 99 долларов в год.\r\n<span style=\"font-weight: bold; \">Что такое Xcode?</span>\r\nXcode — интегрированная среда разработки (IDE) программного обеспечения для платформ macOS, iOS, watchOS и tvOS, разработанная корпорацией Apple. Первая версия выпущена в 2003 году. Стабильные версии распространяются бесплатно через Mac App Store. Зарегистрированные разработчики также имеют доступ к бета-сборкам через сайт Apple Developer.\r\n<span style=\"font-weight: bold; \">Каковы преимущества разработки приложений для iOS?</span>\r\n<ul><li>iOS это простой в использовании интерфейс. IPhone от Apple становится мечтой многих пользователей смартфонов, обеспечивая высокий уровень обслуживания клиентов и становится лидером на рынке, предлагая непревзойденные устройства. Вы можете легко привлечь своих пользователей Apple, если приложение будет создано на синхронизированной среде платформы Apple. Этот специальный гибкий пользовательский интерфейс с функциями приложения iOS может сделать ваше бизнес-приложение более привлекательным, повысить продажи и получить максимальную выгоду.</li><li>iOS имеет больше безопасности. Платформа iOS предлагает своим пользователям оставаться в безопасности от внешних угроз, что является лучшей частью и преимуществом этой платформы. Разрабатывая приложения для бизнеса, мы обеспечиваем мощную защиту от вредоносных программ, вирусов и других интернет-угроз для разработки бизнес-приложений. Приложения для iOS - это защищенные приложения, позволяющие легко обрабатывать транзакции, не тратя больше времени на тестирование различных устройств.</li><li> Для бизнеса на популярном рынке разработки приложений доступно несколько вариантов, потому что важно привлечь новых клиентов, чтобы увеличить продажи и расширить возможности своего бизнеса на мировом рынке. Интернет не является безопасным местом, поэтому благодаря хорошо разработанной компании-разработчику приложений для iPhone можно повысить их доступность и защитить информацию вашего клиента. Мобильное приложение для iOS всегда было привлекательным устройством для публики с постоянным признанием со стороны App Store, и бизнес может процветать на регулярной основе.</li><li> Пользователи iOS, как правило, счастливые пользователи. Эффективно разработанное приложение помогает продвигать ваш бренд или вашу организацию, повышая производительность с помощью прибыльных сервисов для охвата целевой аудитории. Приложение для iOS строит прочные отношения с клиентами, а также большую аудиторию для предоставления вашего продукта и решений для достижения их целей. Лучшее применение - сильные отношения с лучшим брендом в области бытовой электроники.</li><li> iOS-приложения - это инновации и новейшие технологии, используемые во всем мире, и это может помочь вашему бизнесу расширяться самым безопасным образом. С умной разработкой приложений, принятой во всем мире, вы можете преобразовать традиционные бизнес-процессы современным способом и найти клиентов из любой части мира.</li></ul>\r\n\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_iOS_Software_Development.png"},{"id":597,"title":"Программирование под Android","alias":"programmirovanie-pod-android","description":" Создание программного обеспечения на Android - это процесс, с помощью которого создаются новые приложения для устройств, работающих под управлением операционной системы Android. Все не-JVM языки, такие как Go, JavaScript, C, C++ или ассемблер, нуждаются в помощи кода языка JVM, возможно, с ограниченной поддержкой API. Некоторые языки/инструменты программирования допускают поддержку кросс-платформенных приложений, т.е. для Android и iOS. Поэтому инструменты сторонних производителей, среды разработки и языковая поддержка продолжали развиваться и расширяться с момента выпуска первоначального SDK в 2008 году. Кроме того, основные коммерческие предприятия, такие как Walmart, Amazon, Bank of America и т.д., рассчитывают на участие и продажу через мобильные устройства, разработка мобильных приложений переживает трансформацию.\r\nAndroid был создан Open Handset Alliance, который возглавляет Google. Платформа Android была смешанной. К перечисленным проблемам относятся ошибки, отсутствие документации, неадекватная инфраструктура контроля качества и отсутствие общедоступной системы отслеживания проблем. В декабре 2007 года основатель мобильного стартапа MergeLab Адам МакБет заявил: «Функциональность отсутствует, плохо документирована или просто не работает». Это явно не готово к прайм-тайм. " Несмотря на это, приложения для Android начали появляться через неделю после платформы. Первым общедоступным приложением была игра Snake.\r\n15 июля 2008 года команда разработчиков Android случайно отправила электронное письмо всем участникам конкурса разработчиков Android, объявив, что SDK был доступен в «приватная» зона загрузки. Письмо предназначалось для победителей первого раунда конкурса разработчиков Android. Открытие того, что Google предоставляет новые выпуски SDK для некоторых разработчиков и других.\r\n18 августа 2008 года была выпущена бета-версия Android 0.9 SDK. Этот выпуск представляет собой обновленный и расширенный API, улучшенные инструменты разработки и обновленный дизайн для домашнего экрана. Подробные инструкции по обновлению доступны для тех, кто уже работает с более ранним выпуском. 23 сентября 2008 года был выпущен Android 1.0 SDK (Release 1). Согласно примечаниям к выпуску, он включал «в основном исправления ошибок, хотя были добавлены некоторые небольшие функции». Это также включало несколько изменений API от версии 0.9. Несколько версий были выпущены с момента его разработки.\r\n5 декабря 2008 года Google анонсировал первый Android Dev Phone, устройство с разблокировкой SIM-карты и аппаратным разблокированием, предназначенное для опытных разработчиков. Это модифицированная версия телефона HTC Dream. При этом разработчики могут использовать выделенное разблокированное или неконтрактное устройство.\r\nПо состоянию на июль 2013 года для Android было разработано более миллиона приложений, и их было загружено более 25 миллиардов. Исследование, проведенное в июне 2011 года, показало, что более 67% разработчиков мобильных приложений используют платформу на момент публикации. Прогнозируется, что поставки смартфонов Android превысят 1,2 миллиарда устройств в 2018 году с долей рынка 85%.","materialsDescription":"<span style=\"font-weight: bold;\">Откуда взялся Android?</span>\r\nОн исходит от Google, который фактически приобрел Android в 2005 году (нет, Google не изобрел его). Поисковый гигант выполняет регулярные обновления наряду с ежегодным крупным обновлением.\r\nОперационная система основана на ядре Linux - если у вас есть друзья, которые работают в IT, вы, возможно, слышали об этом. Это структура на основе операционной системы GNU / Linux, которая представляет собой систему типа Unix (переносимая операционная система, многозадачная и многопользовательская). Ядро Linux является одним из наиболее ярких примеров свободного программного обеспечения.\r\n<span style=\"font-weight: bold;\">Почему Android выглядит по-разному на каждом телефоне?</span>\r\nAndroid не выглядит по-разному на каждом устройстве, но у него есть несколько разных версий. Android имеет открытый исходный код, что означает, что производители могут свободно настраивать программное обеспечение и создавать его самостоятельно.\r\nСамая «чистая» версия Android часто упоминается как «стандартная Android», и сообщество Android часто предпочитает ее: это оригинальное программное обеспечение, предназначенное Google.\r\nДругие пользовательские интерфейсы (UI) включают Samsung TouchWiz, Sony Xperia и Huawei Emotion. Посмотрите, как они все выглядят в нашем сравнении пользовательского интерфейса Android.\r\n<span style=\"font-weight: bold;\">Каковы преимущества Android?</span>\r\nВыбор. Например, если вы хотите iOS, у вас есть выбор iPhone, iPhone или iPhone. Если вы выберете Android, у вас есть множество отличных устройств, от дешевых и веселых телефонов до действительно впечатляющих флагманов. Эти флагманы зачастую дешевле, чем аналогичные устройства Apple.\r\nВыбор Android - это не только оборудование. Это обо всем остальном тоже. Android невероятно прост в настройке, как с точки зрения его внешнего вида, так и с точки зрения его работы, а различные магазины приложений не так жестко контролируются, как магазины его конкурентов, такие как Apple.\r\n<span style=\"font-weight: bold;\">Что с названиями конфет?</span>\r\nКаждая новая версия Android получает кодовое имя на основе последовательных букв алфавита. Самая последняя версия известна как Marshmallow, потому что это версия Android M. Предыдущие версии включали Lollipop, KitKat, Jelly Bean и Gingerbread.\r\n<span style=\"font-weight: bold;\">Что самое лучшее в Android?</span>\r\nМного вариантов. С Android у вас есть сотни гаджетов в вашем распоряжении, самый дешевый, самый дорогой и инновационный рынок. Android также невероятно настраиваемый, как по своим ролям, так и по внешнему виду. С этой ОС вы действительно сможете создать уникальный мобильный опыт.\r\n<span style=\"font-weight: bold;\">Что самое плохое в Android?</span>\r\nПолучать обновления. Во многих случаях производители, похоже, не заботятся о предоставлении обновлений программного обеспечения для устройств, которые они уже продали вам. Даже когда они предоставляют обновления, они не торопятся об этом. Вот почему некоторые рассматривают возможность рутинга: вы можете загрузить обновления самостоятельно и применить их, не дожидаясь, пока производитель дойдет до них.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Android_Software_Application.png"},{"id":598,"title":"Разработка web-сайтов для мобильных устройств","alias":"razrabotka-web-saitov-dlja-mobilnykh-ustroistv","description":" Сегодня практически ни одна компания не может эффективно вести свою деятельность, не имея собственного веб-сайта. Сайт — это не просто лицо компании, на которое должно быть приятно посмотреть, не атрибут ведения бизнеса, который неплохо иметь “для галочки”, а насущная необходимость. Если у компании есть собственный сайт, то она:\r\n<ul><li>облегчает потенциальным клиентам и партнерам доступ к информации о себе;</li><li>привлекает целевую аудитория из Интернета;</li><li>существенно увеличивает охват рынка;</li><li>повышает узнаваемость бренда;</li><li>облегчает коммуникацию как с партнерами, так и с целевой аудиторией;</li><li>улучшает обратную связь с клиентами;</li><li>повышает лояльность клиентов.</li></ul>\r\nОднако, главное преимущество владением веб-сайтом, конечно же, состоит в том, что он помогает существенно увеличить продажи, а, следовательно, и прибыль. В общем, сейчас наличие веб-сайта является чуть ли не обязательным условием успешного развития бизнеса.\r\nКомпьютеры, смартфоны, планшеты, прочие мобильные устройства и Интернет проникли во все сферы нашей жизни. Особенную популярность имеют разнообразные мобильные устройства, и именно поэтому ограничиваться версией сайта для ПК уже нельзя. веб-сайт версия для ПК плоха для мобильных устройств, а это, как можно догадаться, отрицательно сказывается на продажах и прибыли. Если сайтом некомфортно пользоваться, то потенциальный клиент не станет ломать себе голову, а просто воспользуется услугами конкурентов. Подавляющее большинство даже не будет пытаться что-то найти на сайте, если он не адаптирован под мобильные устройства.\r\nОтдельная мобильная версия сайта - это сайт, специально созданный для мобильных пользователей. Как правило, мобильная версия сайта размещается на выделенном поддомене.\r\nМобильная версия сайта, в большинстве случаев, это просто сильно урезанный вариант сайта для ПК. На мобильном сайте оставляют только те функции, которые, по мнению разработчиков, могут понадобиться тем пользователям, которые зайдут на сайт со смартфоном или планшетов.\r\nМобильная версия сайта хороша тем, что она не зависит от основной, легко поддается изменениям и правкам, быстро загружается, достаточно удобна для пользователей, а также имеет опцию переключения на основную версию сайта.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое мобильный сайт?</span>\r\nМобильные устройства изменили наш образ жизни, ставя цифровой мир у нас под рукой 24 часа в сутки, где бы мы ни находились.\r\nЭто означает, что установление вашего мобильного присутствия сейчас важнее, чем когда-либо, поскольку у вас есть возможность поместить свой бизнес в карманы своих потребителей и создать более осмысленное взаимодействие со своими пользователями. Почти 80% людей используют смартфоны для поиска в Интернете, поэтому, если у вашего бизнеса нет мобильного веб-сайта или приложения, вы упускаете огромные возможности для рынка.\r\nСуществует два типа мобильных разработок - адаптивные мобильные сайты и приложения. Мы создаем простые в использовании, интуитивно понятные и отзывчивые мобильные приложения и веб-сайты, предназначенные для оптимизации на всех устройствах, чтобы вы опережали своих конкурентов.\r\nМобильный веб-сайт - это веб-сайт с гибким дизайном, который удобен для пользователей на нескольких устройствах и в веб-браузерах. Исследование, проведенное Google и Galaxy в июне 2015 года, показало, что 74% австралийцев полагаются на свои телефоны как минимум столько же, сколько на настольные компьютеры при поиске информации, идей или советов. Это когда адаптивный дизайн играет огромную роль.\r\n<span style=\"font-weight: bold;\">В чем польза от мобильного сайта?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мобильный трафик</span></span>\r\nПоскольку в 2015 году мобильный трафик захватил десктопный трафик, все больше и больше людей пользуются интернетом только с мобильных телефонов. Это означает, что предприятиям теперь необходимо принять мобильный подход к своим онлайн-стратегиям.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поисковые системы стремятся к лучшему UX</span></span>\r\nМобильные пользователи, как правило, плохо работают на десктопных веб-сайтах. Это то, что поисковые системы, такие как Google, поняли, и внедряют инициативы для улучшения работы мобильного Интернета. Например, Google выпустил обновление для мобильных устройств в 2015 году и переключает свой поисковый индекс на мобильные.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Конкурентное преимущество</span></span>\r\nВладельцы веб-сайтов теперь должны предоставить своим пользователям мобильных устройств убедительные возможности. Это то, что сейчас необходимо для достижения бизнес-целей и привлечения пользователей к конверсии. В результате быстрое внедрение мобильной стратегии является конкурентным преимуществом.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Website_development.png"},{"id":601,"title":"Разработка программного обеспечения на заказ","alias":"razrabotka-programmnogo-obespechenija-na-zakaz","description":"Пользовательское программное обеспечение (также известное как специальное программное обеспечение или программное обеспечение на заказ) - это программное обеспечение, предназначенное для определенной организации или другого пользователя. Таким образом, его можно противопоставить использованию пакетов программного обеспечения, разработанных для массового рынка, таких как commercial off-the-shelf (COTS) или существующее бесплатное программное обеспечение.\r\nПоскольку индивидуальное программное обеспечение разработано для одного клиента, оно может учитывать его специфические предпочтения и ожидания. Пользовательское программное обеспечение может быть разработано в итеративном процессе, позволяющем учитывать все нюансы и возможные скрытые риски, включая проблемы, которые не были упомянуты в исходных спецификациях требований (которые, как правило, никогда не бывают безупречными). В частности, на первом этапе в процессе разработки программного обеспечения могут участвовать многие отделы, включая отдел маркетинга, инженерии, исследований и разработок, а также общее управление.\r\nКрупные компании обычно используют специализированное программное обеспечение для выполнения критически важных функций, включая управление контентом, управление запасами, управление клиентами, управление персоналом или иным образом, чтобы заполнить пробелы, имеющиеся в существующих пакетах программного обеспечения. Часто такое программное обеспечение является устаревшим программным обеспечением, разработанным до того, как стали доступны COTS или бесплатные программные пакеты, предлагающие необходимые функции.\r\nРазработка программного обеспечения на заказ часто считается дорогой по сравнению с готовыми решениями или продуктами. Это может быть правдой, если говорить о типичных проблемах и типичных решениях. Однако это не всегда так. Во многих случаях программное обеспечение COTS требует настройки для правильной поддержки операций покупателя. Стоимость и задержка настройки COTS могут даже привести к затратам на разработку программного обеспечения. Однако стоимость - это не единственное соображение, поскольку решение о выборе пользовательского программного обеспечения часто включает требование к покупателю владеть исходным кодом, чтобы обеспечить возможность будущей разработки или модификации установленной системы.\r\nКроме того, COTS поставляется с авансовыми лицензионными расходами, которые сильно различаются, но иногда исчисляются миллионами (в долларах). Кроме того, крупные компании, выпускающие продукты COTS, очень часто обновляют свои продукты. Таким образом, конкретная настройка может потребоваться обновить для совместимости каждые два-четыре года. Учитывая стоимость настройки, такие обновления также оказываются дорогостоящими, поскольку для них должен быть выделен отдельный цикл выпуска продукта.\r\nРешение о создании пользовательского программного обеспечения или реализации COTS обычно зависит от одного или нескольких из следующих факторов:\r\n<ul><li>Финансы - и стоимость, и выгода. Стоимость лицензии COTS для первоначальной лицензии означает необходимость тщательного анализа экономической эффективности. Однако известно, что крупные проекты заказного программного обеспечения не могут фиксировать все три области действия, время/стоимость и постоянство качества, поэтому либо стоимость, либо выгоды от проекта настраиваемого программного обеспечения будут зависеть от некоторой степени неопределенности, даже несмотря на неопределенность вокруг бизнес-преимущества функции, которая успешно реализована.</li><li>Поставщик - В случае COTS поставщик, вероятно, останется в бизнесе надолго, и будет ли доступна адекватная поддержка и настройка? Альтернативно, будет ли реальная возможность получить поддержку и настройку от третьих лиц? В случае заказного программного обеспечения разработка программного обеспечения может быть произведена на стороне или сделана на месте. Если это внешний подряд, вопрос заключается в следующем: является ли поставщик авторитетным, и у них есть хорошая репутация?</li><li> Время выхода на рынок: продукты COTS обычно быстрее выходят на рынок</li><li>Масштаб внедрения: COTS поставляется со стандартизацией бизнес-процессов и отчетности. Для глобальной или национальной организации это может принести выгоду в экономии затрат, эффективности и производительности, если все филиалы готовы и могут использовать одни и те же COTS без особых настроек (что не всегда является данностью).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Почему заказное программное обеспечение стоит большого вложения?</span>\r\nСоздание пользовательского веб-приложения - это трудоемкий процесс. Требуется время, чтобы изучить процессы вашего бизнеса, собрать требования, конкретизировать ваши потребности и создать программное обеспечение. Проще говоря, время это деньги.\r\nНесмотря на то, что это большая инвестиция, инвестируя в заказное программное обеспечение, вы будете владеть кодом, а не иметь долгосрочного лицензионного соглашения с другой компанией-разработчиком программного обеспечения.\r\n<span style=\"font-weight: bold;\">Какую выгоду может принести моему бизнесу программное обеспечение?</span>\r\nИндивидуальное программное решение для бизнеса повышает эффективность процесса за счет его автоматизации. Когда бизнес-процессы должным образом автоматизированы, они сводят к минимуму затраты времени и ресурсов, которые содержались в первоначальных процессах.\r\nДумайте об этом так: с программным обеспечением, которое уже существует, вы должны изменить свой процесс, чтобы соответствовать программным возможностям. С помощью специального программного обеспечения вы можете построить систему на основе существующих процессов. Вы потратили много времени на разработку этих процессов, так зачем вам обновлять свой бизнес?\r\n<span style=\"font-weight: bold;\">Что такое IP и насколько важно, что я им владею?</span>\r\nIP означает интеллектуальную собственность. Когда вы имеете дело с чем-то креативным, вы должны думать об авторском праве и интеллектуальной собственности на эту работу, включая создание программного кода.\r\nЭто возвращает нас к вопросу покупки против создания. Если существует решение, которое вполне может удовлетворить ваши потребности, тогда имеет смысл купить это, но разработчик программного обеспечения владеет кодом, и вы в основном лицензируете это программное обеспечение. Однако, если вам нужно специализированное решение, адаптированное к вашим потребностям, и вы решите пойти по пути индивидуальной разработки, тогда вопрос о том, кто владеет кодом, является важным.\r\n<span style=\"font-weight: bold;\">Я думаю о найме кого-то в оффшоре; чего я должен остерегаться?</span>\r\nКороче - всего. Языковые барьеры и отсутствие близости приводят к нарушениям в коммуникации и качестве.\r\nЧто касается сопутствующей заметки, если вы думаете о найме на эту должность внутри компании, подумайте об этом: требуется около трех человек, чтобы завершить успешный проект программного обеспечения на заказ. Если вы нанимаете кого-то внутри компании, его зарплата может стоить того, что потребуется, чтобы построить с нами, и вы получите целую команду, когда будете работать с нами. Кроме того, если ваш разработчик программного обеспечения решит уйти, он возьмет с собой свои знания. Если один из членов нашей команды уйдет, вся наша команда поделится знаниями, чтобы вы не остались в неведении.\r\n<span style=\"font-weight: bold;\">Если дела идут плохо, я потонул?</span>\r\nМы делаем общение и прозрачность главными приоритетами, поэтому этого не происходит. Прямо за воротами мы прилагаем все усилия, чтобы убедиться, что не только проект подходит, но и отношения с клиентом также. На каждом этапе процесса и сборки мы еженедельно держим вас в курсе, чтобы вы знали, чего ожидать и что происходит, но у хорошей компании-разработчика должны быть места в их процессе/отношениях, где вы можете без проблем выйти. Убедитесь, что вы знаете, каков процесс отъезда и каковы эти разные варианты «отъезда».","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Custom_Software_Development.png"},{"id":615,"title":"Веб-разработка","alias":"veb-razrabotka","description":" Разработка качественного интернет-ресурса вполне сопоставима с процессом возведения уютного жилища. Здесь также не бывает малозначительных мелочей, все факторы играют важную роль: от выбора места строительства (в данном случае хостинга) до интерьера внутренних помещений (дизайна веб-страниц). Все это в совокупности определяет то, насколько создаваемый ресурс будет удобен и привлекателен для простых пользователей виртуального пространства.\r\nДля эффективного решения всех технических и дизайнерских задач необходимы креативный подход, творческое мышление и надлежащая профессиональная подготовка, а также свободное владение современными технологическими инструментами. Процесс конструирования качественного сайта включает в себя множество специфических моментов, которые не по плечу неподготовленному новичку или даже талантливому любителю. Например, скрупулезная разработка графических шаблонов страниц с учетом избранной дизайнерской концепции, отраслевой принадлежности и тематической ориентации ресурса. Также нужно хорошо разбираться в психологии потенциально целевой аудитории.\r\nВеб-разработка - это процесс, требующий грамотного планирования. Статичным или динамическим будет сайт - это тот принципиальный момент, с которого начинается веб-разработка. Говорят, что статические сайты - это прошлый век, однако следует понимать, что главное для сайта - это достижение целей и поставленных перед сайтом задач. Если это возможно, используя статику, то это будет оптимально. Статистика показывает, что правильно разработанные и раскрученные статические сайты по прежнему популярны и прибыльны. Динамический сайт дает более гибкий контроль, упрощает работу с материалами, но накладывает ряд ограничений на выбор хостинга.\r\nРазработка сайта - это комплексный процесс, который требует от заказчика большой концентрации внимания, а от исполнителя - профессионализма и опыта. И ключевым в его построении является коммуникация клиента и компании-разработчика: чем лучше она будет устроена, тем лучше будет результат.","materialsDescription":" <span style=\"font-weight: bold; \">Сколько времени занимает создание сайта?</span>\r\nЧасто у клиентов возникает вопрос - сколько ждать создание сайта? Чтобы ответить на данный вопрос, стоит обратить внимание на саму структуру и вид сайта. Сайты можно поделить на несколько больших групп, которые отличаются друг от друга размером сайта, количеством страниц и целью.\r\nВ зависимости от группы сайта можно спрогнозировать длительность разработки. Сайты можно поделить на:\r\n<ul><li>Landing page - одностраничный сайт, который используют для сбора контактных данных целевой аудитории. Используется для усиления эффективности рекламы, увеличения аудитории. Длительность разработки - до 1 недели;</li><li>Сайт компании - данный сайт имеет более 10 страниц, где располагается информация о компании и ее услугах. Длительность разработки - 2-3 недели;</li><li>Интернет-магазин - это комплексный сайт в котором присутствует более 100 позиций товара или услуг. Длительность разработки - 1-3 месяца;</li><li>Портал - сайт который предоставляет пользователю различные интерактивные интернет-сервисы, которые работают в рамках этого сайта. Длительность разработки - 1-3 месяца.</li></ul>\r\n<span style=\"font-weight: bold; \">Когда мой сайт начнет продавать?</span>\r\nЛидо генерация, как часто вы слышите это слово и не понимаете почему ваш сайт, не приносит плоды. Вам просто необходимо продвижение сайта, которое принесет вам первые же заказы от вашей аудитории. Конверсия сайта бывает в нескольких случаях, и они все ведут к одной цели – покупка или заказ на вашем ресурсе. Не знаете через какой канал лучше всего продвигать сайт, обратитесь к профессионалам, которые знают в этом толк.\r\n<span style=\"font-weight: bold; \">Что такое "бюджет сайта"?</span>\r\nБюджет сайта, это предварительно оговариемая суммарная стоимость всех этапов работ, необходимых для разработки качественного сайта. В эту сумму могут входить, как подготовительные проектные работы, так и работы проводимые после окончания изготовления сайта. В процесс веб-разработки входит решение как художественных (дизайн), так и инженерно-технических (программирование) задач, что делает процесс достаточно гибким но и достаточно сложным организационно.\r\nК <span style=\"font-style: italic; \">подготовительным "проектным" работам</span> относятся: разработка концепта сайта, разработка технического задания (ТЗ) на изготовление сайта, маркетинговые исследования, оценка рынка и конкурентоспособности проекта.\r\nК <span style=\"font-style: italic; \">работам направленным на изготовление самого сайта</span> относятся: разработка дизайна, программирование, наполнение сайта контентом (статьями,товарами), тестирование сайта.\r\nК <span style=\"font-style: italic; \">работам, проводимым после изготовления сайта</span> относятся: регистрация сайта в поисковых системах, техническая поддержка работоспособности сайта, продвижение сайта, сбор статистической информации о сайте и его посетителях, проведение рекламных кампаний и других работ направленных на повышение посещаемости сайта, и т.д.\r\n<span style=\"font-weight: bold; \">Каковы основные этапы разработки веб-сайта?</span>\r\nВ настоящее время имеют право жить несколько распространённых этапов в разработке WEB-сайта, как-то:\r\n<ul><li>проектирование WEB-приложения или самого сайта, то есть сбор и последующий анализ всех требований, выработка технического задания, составление проекта интерфейсов;</li><li>выработка концепции сайта с учётом креатива;</li><li>разработка дизайнерской концепции интернет ресурса;</li><li>разработка макетов страниц сайта;</li><li>создание и выполнение FLASH-элементов и мультимедиа;</li><li>верстание шаблонов и страниц;</li><li>работы по программному обеспечению, как-то создание функциональных инструментов, или же интеграция в уже существующую систему управления содержимым, т.н. CMS;</li><li>размещение на сайте и оптимизация его текстовых материалов;</li><li>тестирование сайта и внесение, при необходимости, корректировок;</li><li>запуск созданного проекта на общественной площадке в сети интернет;</li><li>работы по обслуживанию уже действующего портала или его программной части.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Техническое задание (ТЗ)</span></span>\r\nЕго разработку для веб-специалистов выполняет, обычно, менеджер всего интернет-проекта. Ну, а работа с самим заказчиком начинается с заполнения брифа, где он излагает свои желания в отношении структуры сайта и его визуализации, уточняет ошибки и недоработки, в случае наличия, в прошлой версии веб-сайта, приводя свои примеры, как у его конкурентов. На основании брифа, менеджер создаёт ТЗ, учитывая при этом, имеющиеся в наличии возможности дизайнерских и программных инструментов. Сам такой этап оканчивается лишь после утверждения ТЗ клиентом. Однако, следует заметить, что все этапы проекта веб-сайта довольно сильно зависимы от множества различных факторов, как, например, величина объёма интернет-портала, его функциональность, а также задачи для которых предназначен создаваемый интернет-ресурс и многое-многое иное. Но, тем не менее, имеется и некоторое количество этапов, которые непременно присутствуют при планировании абсолютно любого будущего проекта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Дизайн страниц веб-сайта: основных и типовых</span></span>\r\nЛюбая работа по интернет-сайту начинается с создания его дизайна, обычно используя для этого графический редактор. веб-дизайнер создаёт, обыкновенно, несколько таких вариантов, но в строгом соответствии с ТЗ. При этом, отдельно разрабатывается дизайн «Главной» страницы сайта, и далее - дизайн остальных типовых страниц, как-то, например: новости, статьи, о нас, каталог. Собственно, сам «дизайн» являет собой графический файл, как слоёный рисунок, включающий в себя более мелкие картинки в виде слоёв в общей картинке.\r\nПри этом специалист обязательно учитывает все ограничения для стандарта HTML, то есть не вырабатывает дизайн, который невозможно будет впоследствии реализовать стандартными HTML-средствами. Исключением является только лишь Flash-дизайн.\r\nКоличество самих эскизов и порядок их предъявления заказчику заранее оговариваются с менеджеров всего проекта, который выполняет контроль запланированных сроков. Ещё, также больших веб-фирмах в процессе принимает участие и Арт-директор, контролирующий качество исполнения графики. Этот этап точно также, как и предыдущий, оканчивается его утверждением у заказчика.\r\n<span style=\"font-weight: bold;\">Вёрстка страниц и шаблонов в HTML</span>\r\nУтверждённый клиентом дизайн далее передаётся специалисту-верстальщику, «нарезающему» графическое изображение на отдельные картинки, из которых позже будет сложена HTML-страница. В ходе такой работы создаётся программный код, который возможно уже смотреть при помощи какого-либо браузера (интернет-обозревателя). Ну, а как таковые эти типовые страницы, впоследствии, будут применяться, как HTML-шаблоны.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Программирование</span></span>\r\nПосле проведённых, выше упомянутых мероприятий, готовые файла в формате HTML передаются в работы WEB-программисту. Разработка программного обеспечения интернет-сайта вполне может выполняться, как «с самого нуля», так и на основании системы CMS, зачастую так называемого «CMS-движка».\r\nВ случае применения системы управления сайтом следует отметить, что она сама, в каком-то смысле слова, уже готовый сайт, включающий в себя заменяемые блоки. Ну, а самого программиста, в таком случае, будет более верно называть «CMS-специалистом», который должен заменить существующий стандартный шаблон, на новый оригинальный, разработанный на базе начального веб-дизайна, с учётом индивидуальных пожеланий заказчика.\r\nПри разработке программного обеспечения интернет-сайта специалисту по CMS также устанавливаются контрольные сроки проведения работ.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Тестирование, как заключительный этап веб-разработки интернет-сайта</span></span>\r\nСам такой процесс вполне может содержать в себе самые различные виды проверок, как-то, например: внешний вид страницы сайта с увеличенными шрифтами, при различных размерах браузерного окна, или из-за отсутствия Flash-плеера, и многое иное. Также используется и пользовательское тестирование, так называемое - юзабилити.\r\nОбнаруженные появившиеся ошибки в работе сайта отправляются для их исправления до тех самых пор, пока исполнитель их не устранит. В этом случае сроки работы контролирует всё тот же проектный менеджер. Хотя, на этапе тестирования ещё привлекают к работе и самого дизайнера, чтобы он осуществлял авторский надзор.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Размещение нового портала в Интернет-сети</span></span>\r\nФайлы разработанного веб-сайта помещают на сервере, например, провайдера, где осуществляют необходимые настройки. Следует отметить, что таком этапе интернет-сайт ещё пока закрыт для широкого круга пользователей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Наполнение сайта контентом и его публикация</span></span>\r\nНовый интернет-сайт наполняют контентом, то есть различными текстами, изображениями, файлами для скачки и тому подобным. Иногда сами тексты составляются копирайт-специалистом фирмы-разработчика сайта, иногда ими занимается сам клиент, нанимая автора со стороны. Такой вопрос решается ещё на стадии составления самого ТЗ, так как, если контент разрабатывается копирайтером разработчика, то это обязательно согласовывается с заказчиком одновременно с иными этапами реализуемого проекта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">SEO-оптимизация</span></span>\r\nВнутренняя оптимизация связана с определёнными изменениями, вносимыми в сам интернет-сайт. Процесс оптимизации начинается с составления, так называемого, семантического ядра, для которого подбираются такие ключевые слова, которые завладеют самым большим вниманием пользователей портала, и с которыми обойти конкурентов проще. Впоследствии таковые «ключевики» вносятся на сам интернет-портал и все гиперссылки, тексты и метатеги адаптируются таким образом, чтобы поисковые интернет-системы смогли их быстро обнаруживать по составленным «ключевикам».\r\nВнешнее SEO, как правило сводится, к построению определённой структуры для входящих ссылок на новый сайт. В принципе – это и есть сама раскрутка нового портала и к созданию сайта внешняя оптимизация не имеет никакого отношения. Сама же SEO-оптимизация подразделяется на так называемые: «белую» и «чёрную», после проведения первой интернет-портал попадает в ТОП, а после проведения второй - в «бан» поисковых систем. Следует заметить, что «белая» оптимизация – это довольно длительный и трудоёмкий процесс, при котором стоимость его самого которого может превысить в разы материальные затраты на WEB-разработку самого сайта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Окончательная сдача всего проекта</span></span>\r\nЗаказчик ознакамливается с полностью готовым заказом и в случае, когда его всё полностью устраивает, то подписывают соответствующие документы, как-то Акт выполненных работ, о сдаче ему всего проекта. Кроме того, на таком этапе работы осуществляется ещё и обучение клиента или его представителя необходимым навыкам администрирования нового сайта.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_Development.png"},{"id":619,"title":"Программирование в Drupal","alias":"programmirovanie-v-drupal","description":" Drupal - это программное обеспечение для управления контентом. Оно используется для создания многих веб-сайтов и приложений, которые вы используете каждый день. Drupal обладает отличными стандартными функциями, такими как простое создание контента, надежная производительность и отличная безопасность. Но что выделяет Drupal из всех, так это его гибкость; модульность является одним из основных принципов. Его инструменты помогают вам создавать универсальный, структурированный контент, необходимый динамическому веб-интерфейсу.\r\nЭто также отличный выбор для создания интегрированных цифровых платформ. Вы можете расширить его с любым, или многими, тысячами дополнений. Модули расширяют функциональность Drupal. Темы позволяют настроить презентацию вашего контента. Дистрибутивы - это упакованные пакеты Drupal, которые вы можете использовать в качестве стартовых комплектов. Смешивайте и подбирайте эти компоненты, чтобы усилить основные способности Drupal. Или интегрируйте Drupal с внешними сервисами и другими приложениями в вашей инфраструктуре. Никакое другое программное обеспечение для управления контентом не является таким мощным и масштабируемым.\r\nПроект Drupal - это программное обеспечение с открытым исходным кодом. Любой может скачать, использовать, работать и делиться этим с другими. Он основан на таких принципах, как сотрудничество, глобализм и инновации. Он распространяется в соответствии с условиями GNU General Public License (GPL). Там нет лицензионных сборов, никогда. Drupal всегда будет бесплатным.","materialsDescription":" <span style=\"font-weight: bold; \">Что может сделать Drupal? И почему он отличается от других CMS?</span>\r\nСуществует множество причин, по которым Drupal входит в тройку наиболее часто используемых CMS, и почему тонны сложных систем от малого до большого размера сделали это своим выбором. Вот такие:\r\n<ul><li><span style=\"font-weight: bold; \">Надежность.</span> Drupal входит в тройку самых популярных систем управления контентом в мире. У него давняя история. Хотя Drupal находится в стадии разработки, он был стабильным на этом пути. У нас есть Drupal 7 сейчас, в то время как Drupal 8 будет выпущен. Но вы можете быть уверены, что вы будете поддерживать предыдущую версию Drupal как минимум 5 лет. Между тем ресурсы останутся там для товаров.</li><li><span style=\"font-weight: bold; \">Доступные ресурсы.</span> Почти все, что вы хотите сделать с системой, было предварительно создано и сделано абсолютно хорошо другими людьми. Другие хорошие новости - почти все самые полезные модули (дополнения Drupal) добавлены в сообщество Drupal. Это неоценимо, потому что во многих CMS вам приходится платить за важные функции. Как пользователь, вы очень выиграли от чьих-то усилий и опыта.</li><li><span style=\"font-weight: bold; \">Огромное преданное сообщество.</span> Сообщество Drupal является большим, динамичным и хорошо функционирует с 2001 года. Будучи новичком или старшим разработчиком, Drupal.org является обязательным ресурсом, на котором вы можете найти учебные материалы, будущие новости или попросить поддержки у участников и специалисты.</li><li><span style=\"font-weight: bold; \">Надежный и удобный.</span> Будьте уверены, что исходный код для создания ваших сайтов на Drupal был точно написан и разработан экспертами Drupal. Если у вас есть намерение выполнять более сложную и сложную работу, вам будет легко и удобно модифицировать систему. Это дает пользователям большое преимущество перед другими CMS.</li><li><span style=\"font-weight: bold; \">Гибкость.</span> Не случайно Drupal считается самой гибкой CMS. Мы всегда думали, что если у вас есть представление о каких-либо функциях, содержимом, вы, безусловно, можете создать его с помощью Drupal. Шутки в сторону. Вы можете создать любой контент на сайте. Вы можете настроить все на свой вкус. Вы можете создать любой тип сайта, который вы хотите.</li><li><span style=\"font-weight: bold; \">Масштабируемость.</span> Под масштабируемостью мы подразумеваем, что вы можете расширить свое ядро Drupal на более высокий уровень с помощью множества дополнительных модулей Drupal. Что хорошо в модулях Drupal, так это то, что они прекрасно интегрируются с ядром Drupal. Они также абсолютно эффективно соединяются с модулями. Это независимо от того, что многие модули совершенно разные. Это связано с естественной структурой и встроенной системой Drupal. Таким образом, это расширяет возможности расширения вашего сайта Drupal. Это также основная сила Drupal по сравнению с другими CMS. Между тем, Drupal является открытым исходным кодом. Итак, предположим, что модули, которых вы хотите, не существуют, вы можете создать один, отредактировать существующий модуль или нанять кого-нибудь для выполнения этой работы.</li><li><span style=\"font-weight: bold; \">Безопасность.</span> Drupal был тщательно проверен строгими правилами безопасности экспертами и участниками Drupal. Его встроенная безопасность сильна. Drupal заблокирует любой установленный каталог, предоставляя важные данные, файлы конфигурации, к которым нет прямого доступа. Неудивительно, что многие крупные сайты с чрезвычайной безопасностью используют Drupal, а именно - whitehouse.org, commerce.gov, weforum.org,...</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы виды использования Drupal?</span>\r\nКак уже говорилось, благодаря своей гибкости и расширяемости, Drupal не ограничен каким-либо видом. Просмотрите эти списки, чтобы увидеть широкий спектр возможностей, которые может создать Drupal:\r\n<ul><li>Персональные или корпоративные сайты</li><li>Сайты портала сообщества</li><li>Интранет/Корпоративные сайты</li><li>Блоги, арт, портфолио, музыка, мультимедийные сайты</li><li>Форумы</li><li>Международные сайты (сайты с несколькими языками)</li><li>Сайты электронной коммерции</li><li>Каталоги ресурсов</li><li>Социальные сети</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Drupal_Development__1_.png"},{"id":621,"title":"Программирование на WordPress","alias":"programmirovanie-na-wordpress","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WordPress.png"},{"id":623,"title":"Программирование под Magento","alias":"programmirovanie-pod-magento","description":"Magento - платформа электронной коммерции с открытым исходным кодом, написанная на PHP. Это одна из самых популярных открытых систем электронной коммерции в сети. Это программное обеспечение создано с использованием Zend Framework. Исходный код Magento распространяется в рамках Open Source Initiative (OSI), одобренной Open Software License (OSL) v3.0, которая аналогична AGPL, но не совместима с GPL.\r\nПрограммное обеспечение было первоначально разработано Varien, Inc, американской частной компанией со штаб-квартирой в Калвер-Сити, штат Калифорния, при содействии добровольцев.\r\nНа этой платформе создано более 100 000 интернет-магазинов. Код платформы был загружен более 2,5 миллионов раз, и в 2019 году через системы на основе Magento было продано товаров на сумму 155 миллиардов долларов. Два года назад на долю Magento приходилось около 30% общей доли рынка.\r\nVarien опубликовала первый выпуск программного обеспечения для общего доступа 31 марта 2008 года. Рой Рубин, бывший генеральный директор Varien, позже продал долю компании eBay, которая в итоге полностью приобрела, а затем продала компанию Permira; Позже Пермира продала его в Adobe.\r\n17 ноября 2015 года был выпущен Magento 2.0. Среди изменений, внесенных в V2, можно отметить следующие: уменьшенные проблемы с блокировкой таблиц, улучшенное кэширование страниц, масштабируемость корпоративного уровня, встроенные расширенные фрагменты для структурированных данных, новая структура файлов с более легкой настройкой, предварительная обработка CSS с использованием LESS & CSS URL resolver, повышение производительности и более структурированная кодовая база. Magento использует систему управления реляционными базами данных MySQL или MariaDB, язык программирования PHP и элементы Zend Framework. Он применяет соглашения объектно-ориентированного программирования и архитектуры модель-представление-контроллер. Magento также использует модель сущность-атрибут-значение для хранения данных. Кроме того, Magento 2 представил шаблон Model-View-ViewModel в своем внешнем коде с помощью библиотеки JavaScript Knockout.js.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Magento? В чем выгода выбора платформы с открытым исходным кодом?</span>\r\nMagento - это платформа электронной коммерции с открытым исходным кодом, которая позволяет владельцам онлайн-бизнеса контролировать свой интернет-магазин и добавлять мощные и гибкие инструменты для маркетинга, управления каталогами и оптимизации поисковых систем.\r\nПлатформа с открытым исходным кодом предлагает гораздо больше инноваций, настройки, качества, поддержки и гибкости при очень низких затратах. Это позволяет пользователям совместно использовать и получать доступ к платформе, добавлять богатые функции в соответствии с потребностями, тем самым делая изменения более эффективными и легкими.\r\n<span style=\"font-weight: bold;\">Как мой сайт Magento может быть в курсе последних тенденций и направлений деятельности в области мобильных устройств?</span>\r\nЗа последние несколько лет адаптивный дизайн, приложения для конкретных устройств привели к значительным изменениям в мире бизнеса. Последняя версия Magento включает адаптивный шаблон и предлагает отличные функции, которые отвечают потребностям мобильного мира как для бизнеса B2B, так и для бизнеса B2C.\r\n<span style=\"font-weight: bold;\">Что должно быть включено в мою стратегию электронной коммерции Magento?</span>\r\nПрежде чем вы планируете начать свой проект Magento, очень важно записать бизнес-цели вашего сайта. Это поможет вам измерить успех. Закончив с этим, вы можете планировать оставшиеся стратегии, которые включают целевую аудиторию, персонализацию, контент-план, мобильную стратегию, сторонние дополнения и службы поддержки, которые вам потребуются для поддержания работы вашего сайта.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Magento_Development.png"},{"id":625,"title":"Программирование в Typo3","alias":"programmirovanie-v-typo3","description":" TYPO3 (тайпо три) — система управления сайтами (CMS/CMF) с открытым исходным кодом и свободной лицензией. Является гибкой расширяемой системой с большим количеством модулей и функций.\r\nНаписана на PHP, для хранения данных использует любую реляционную базу данных, поддерживаемую TYPO3 DBAL, включая MySQL, Oracle Database, PostgreSQL и другие. Работает на таких серверах, как Apache или IIS, и на большинстве операционных систем, таких как Linux, Microsoft Windows, FreeBSD, Mac OS X и OS/2.\r\nСистема создана Каспером Скорхёем и распространяется бесплатно под лицензией GNU GPL.\r\nСтруктура сайта в TYPO3 представлена деревом страниц. На каждой странице могут быть размещены элементы содержимого — небольшие блоки информации: текст, текст + изображение, изображение, таблица, чистый html, плагин и др. TYPO3 основана на шаблонах. Существуют готовые шаблоны для TYPO3, однако в основном шаблоны строятся заново на специальном конфигурационном языке TypoScript. Несмотря на использование script в названии, TypoScript не является процедурным языком. Он используется для конфигурирования и отображения сайта. TypoScript является альтернативой другим конфигурационным языкам, таким как ini- или conf-файлы, XML или JSON.\r\nTYPO3 имеет два режима работы: frontend и backend. Frontend — это «лицо» сайта, то, каким он виден посетителям. Backend — это интерфейс для администраторов и редакторов сайта. Кроме того, поддерживается режим frontend-редактирования, позволяющий редакторам вносить правки непосредственно при просмотре «лица» сайта.\r\nTYPO3 работает более чем на 500 тыс. сайтах, включая сайты Epson Corporation, Philips, Schwarzkopf, UNICEF, Konica Minolta, Cisco. TYPO3 используется на сайтах десятков европейских банков, сотен международных организаций и крупных компаний, уделяющих значительное внимание безопасности своих интернет-систем. В России TYPO3 используют ВЦИОМ, РГМУ, сервер органов государственной власти Республики Бурятия, Республики Дагестан, банк «Финсервис», группа компаний «Инталев», ОАО «Хакасэнерго» и другие организации.","materialsDescription":" <span style=\"font-weight: bold; \">Какой официальный сайт TYPO3?</span>\r\nhttps://typo3.org/ :: TYPO3 - профессиональная, гибкая система управления контентом. TYPO3 CMS - это система управления корпоративным контентом с открытым исходным кодом, имеющая большое глобальное сообщество и поддерживаемая примерно 900 членами Ассоциации TYPO3.\r\n<span style=\"font-weight: bold; \">Откуда появилось название TYPO3?</span>\r\nСоздатель TYPO3 Kasper Skårhøj помнит это примерно так:\r\nЕще в конце 1990-х годов, работая над первой версией своей CMS, он искал название для нового программного обеспечения. В то время ему нравилось название «фристайл», но оно вызывало некоторые проблемы из-за чрезмерной ассоциации с некоторыми видами деятельности, продуктами и товарными знаками. Так что вопрос названия пришлось отложить на второй план из-за отсутствия хорошей идеи.\r\nОднажды вечером в пятницу, когда он часами работал в офисе один, Каспер невольно набрал ошибку в командной строке своего Linux-сервера и случайно удалил целую неделю работы. Он вспоминает, что чувствуешь холод по телу, когда понимаешь, что случилось что-то ужасное. Он медленно встал, прошел через всю комнату и сел на диван, смотря через офис на ноутбук на своем столе.\r\nНекоторое время он был неподвижим, просто смотря в комнату. После того, как первоначальный шок утих, он вернулся, сел и начал воссоздавать потерянный код. Это прошло на удивление быстро, так как в голове, основные моменты были полностью проработаны. И именно во время этого выброса адреналина и удовлетворения, что еще не все потеряно, он начал рассматривать этот инцидент в перспективе. Переписывание программного кода шло гладко и чисто, что заставляло его задуматься, насколько иронично было бы, если бы опечатка закончивалась улучшением продукта! Именно эта мысль впервые натукнула на выражение «опечатка» («typo») как возможное имя. Это казалось особенно подходящим, потому что\r\n<ul><li>"typo", как и в типографии ("печатник"), связано с макетом и контентом,</li><li>"typo", как и при опечатке, теперь у него была странная доля в истории продукта.</li></ul>\r\nУ новорожденного ребенка теперь было имя.\r\nПервоначально были TYPO версии 1, 2 и 2.5. Но успешная версия 3, которая была более менее брендовой по умолчанию, в конце названия продукта добавила «3». С момента запуска «TYPO3 version 4», TYPO3 остается названием продукта для всех будущих версий. Итак, TYPO3 это бренд ... и TYPO3 это будет развивать.\r\n<span style=\"font-weight: bold; \">Что такое TYPO3?</span>\r\nTYPO3 (тайпо три) — система управления сайтами (CMS/CMF) с открытым исходным кодом и свободной лицензией. Является гибкой расширяемой системой с большим количеством модулей и функций. Написана на PHP, для хранения данных использует любую реляционную базу данных, поддерживаемую TYPO3 DBAL, включая MySQL, Oracle Database, PostgreSQL и другие. Работает на таких серверах, как Apache или IIS, и на большинстве операционных систем, таких как Linux, Microsoft Windows, FreeBSD, Mac OS X и OS/2.\r\n<span style=\"font-weight: bold; \">Зачем использовать TYPO3?</span>\r\nПотому что TYPO3 - это CMS для вас! TYPO3 - это система управления корпоративным контентом. Если вам нужно создавать, управлять и выводить какой-либо цифровой контент, то TYPO3 - подходящий инструмент для вас. Вы можете начать с малого сайта и быстро расти. Ваши бизнес потребности и экономическое обоснование могут измениться, но вам не придется менять систему управления контентом (CMS), так как TYPO3 адаптируется к вашим запросам.\r\n<span style=\"font-weight: bold;\">Какие системные требования?</span>\r\n<ul><li>Operating System: Linux, Windows or Mac, or common cloud infrastructure setups</li><li>Webserver: Apache httpd, Nginx, Microsoft IIS, Caddy Server</li><li>PHP: PHP >= 7.2</li><li>Database: PostgreSQL //Microsoft SQL Server //MariaDB(>= 10.2) //MySQL(>= 5) //SQLite</li><li>Hardware: RAM >= 256 MB</li><li>Supported Browsers: Chrome (latest) //Firefox (latest) //Safari (latest) //Edge (latest) //Internet Explorer (>= 11)</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Typo3_Development.png"},{"id":627,"title":"CSS разработка","alias":"css-razrabotka","description":" CSS — формальный язык описания внешнего вида документа, написанного с использованием языка разметки.\r\nПреимущественно используется как средство описания, оформления внешнего вида веб-страниц, написанных с помощью языков разметки HTML и XHTML, но может также применяться к любым XML-документам, например, к SVG или XUL. \r\nCSS используется создателями веб-страниц для задания цветов, шрифтов, расположения отдельных блоков и других аспектов представления внешнего вида этих веб-страниц. Основной целью разработки CSS являлось разделение описания логической структуры веб-страницы (которое производится с помощью HTML или других языков разметки) от описания внешнего вида этой веб-страницы (которое теперь производится с помощью формального языка CSS). Такое разделение может увеличить доступность документа, предоставить большую гибкость и возможность управления его представлением, а также уменьшить сложность и повторяемость в структурном содержимом. Кроме того, CSS позволяет представлять один и тот же документ в различных стилях или методах вывода, таких как экранное представление, печатное представление, чтение голосом (специальным голосовым браузером или программой чтения с экрана), или при выводе устройствами, использующими шрифт Брайля.\r\nДо появления CSS оформление веб-страниц осуществлялось исключительно средствами HTML, непосредственно внутри содержимого документа. Однако с появлением CSS стало возможным принципиальное разделение содержания и представления документа. За счёт этого нововведения стало возможным лёгкое применение единого стиля оформления для массы схожих документов, а также быстрое изменение этого оформления.","materialsDescription":" <span style=\"font-weight: bold; \">Что лучше: простой HTML или HTML с CSS?</span>\r\nМногие разработчики сайтов задаются вопросом, зачем нужен CSS, если можно использовать простой HTML. Скорее всего, они только познают разработку сайта и имеют ряд пробелов в знаниях. Суть в том, что HTML применяется для составления структуры содержимого страницы. А CSS позволяет отформатировать это содержимое, сделать его более привлекательным для пользователей.\r\nКогда был создан World Wide Web, разработчики применяли только один язык — HTML. Его использовали как средство вывода структурированного текста. У автора в распоряжении был скудный функционал. Максимум, что можно было сделать – обозначить заголовок, выделить параграф. Тегов тоже было мало.\r\nВ связи с развитием интернета базу тегов языка HTML расширили, чтобы позволить корректировать внешний вид документов. При этом структура оставалась неизменной.\r\nСтали распространяться теги структурирования, например <table>. Именно их чаще выбирали для оформления страниц вместо самой структуры. Некоторые браузеры предлагали собственные теги, воспроизвести которые могли только они.\r\nТаким образом, пользователи часто натыкались на сообщение: «Чтобы просмотреть страницу, вам необходимо воспользоваться браузером ХХХ».\r\nЧтобы исправить сложившуюся ситуацию и создать единую базу тегов для форматирования был создан CSS. Он позволил отказаться от привязки тегов к браузерам.\r\nИспользовать HTML с CSS удобнее, чем простой HTML. CSS предоставляет следующие преимущества:\r\n<ul><li>Проработанный до мелочей дизайн.</li><li>С помощью единой таблицы можно управлять различными документами.</li><li>Можно настроить варианты отображения страницы для разных устройств: экран компьютера, экран смартфона и т.д.</li></ul>\r\n<span style=\"font-weight: bold;\">Продвижение сайта с помощью CSS</span>\r\nПоявление и развитие CSS позволило сделать разработку веб-ресурсов более эффективной и результативной. Теперь управлять дизайном, корректировать его намного легче и удобнее. Также с помощью CSS удалось сократить код страниц, их размер. Это положительно сказалось на скорости загрузки, индексирование тоже стало проходить быстрее. Применение адаптивного подхода позволило сделать рывок в сфере мобильных версий интернет-ресурсов.\r\nДля улучшения продвижения сайта специалисты рекомендуют выносить таблицы стилей CSS в отдельный документ, чтобы не увеличивать объем кода. Можно составить один или несколько таких файлов.\r\nРанее поисковики не умели читать таблицы стилей, что открывало возможность использовать их в черном SEO, например, для создания невидимых текстов. Сейчас лучше отказаться от использования CSS не по назначению.\r\nCSS обладает рядом преимуществ и позволяет улучшить сайт, сделать его более привлекательным для посетителей. Однако важно правильно прописать все элементы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_CSS_Development.png"},{"id":629,"title":"Программирование на PHP","alias":"programmirovanie-na-php","description":" PHP (англ. PHP: Hypertext Preprocessor — «PHP: препроцессор гипертекста»; первоначально Personal Home Page Tools — «Инструменты для создания персональных веб-страниц») — скриптовый язык общего назначения, интенсивно применяемый для разработки веб-приложений. В настоящее время поддерживается подавляющим большинством хостинг-провайдеров и является одним из лидеров среди языков, применяющихся для создания динамических веб-сайтов.\r\nЯзык и его интерпретатор (Zend Engine) разрабатываются группой энтузиастов в рамках проекта с открытым кодом. Проект распространяется под собственной лицензией, несовместимой с GNU GPL.\r\nВ области веб-программирования, в частности серверной части, PHP — один из популярных сценарных языков (наряду с JSP, Perl и языками, используемыми в ASP.NET).\r\nПопулярность в области построения веб-сайтов определяется наличием большого набора встроенных средств и дополнительных модулей для разработки веб-приложений. Основные из них:\r\n<ul><li>автоматическое извлечение POST и GET-параметров, а также переменных окружения веб-сервера в предопределённые массивы;</li><li>взаимодействие с большим количеством различных систем управления базами данных через дополнительные модули (MySQL, MySQLi, SQLite, PostgreSQL, Oracle (OCI8), Oracle, Microsoft SQL Server, Sybase, ODBC, mSQL, IBM DB2, Cloudscape и Apache Derby, Informix, Ovrimos SQL, Lotus Notes, DB++, DBM, dBase, DBX, FrontBase, FilePro, Ingres II, SESAM, Firebird / InterBase, Paradox File Access, MaxDB, Интерфейс PDO), Redis;</li><li>автоматизированная отправка HTTP-заголовков;</li><li>работа с HTTP-авторизацией;</li><li>работа с cookies и сессиями;</li><li>работа с локальными и удалёнными файлами, сокетами;</li><li>обработка файлов, загружаемых на сервер;</li><li>работа с XForms.</li></ul>\r\nВ настоящее время PHP используется сотнями тысяч разработчиков. Согласно рейтингу корпорации TIOBE, базирующемся на данных поисковых систем, в мае 2016 года PHP находился на 6 месте среди языков программирования. К крупнейшим сайтам, использующим PHP, относятся Facebook, Wikipedia и др.\r\nВходит в LAMP — распространённый набор программного обеспечения для создания и хостинга веб-сайтов (Linux, Apache, MySQL, PHP).\r\nЯзык автоматически поддерживает HTTP Cookies, в соответствии с стандартами Netscape. Это позволяет проводить установку и чтение небольших сегментов данных на стороне клиента. Работа с Cookies организована посредством сеансов (сессий). У сессий есть срок действия (после его истечения, данные удаляются), в сессиях можно хранить и редактировать разные типы данных, в том числе сериализованные - пропущенные через serialize( процесс происходит автоматически), PHP-объекты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое PHP?</span>\r\nPHP расшифровывается как Hypertext Preprocessor. Это серверный язык сценариев с открытым исходным кодом, который широко используется для веб-разработки. Он поддерживает множество баз данных, таких как MySQL, Oracle, Sybase, Solid, PostgreSQL, универсальный ODBC и т.д.\r\n<span style=\"font-weight: bold; \">Что такое PEAR в PHP?</span>\r\nPEAR - это фреймворк и репозиторий для повторно используемых PHP-компонентов. PEAR расшифровывается как PHP Extension и Application Repository. Он содержит все типы фрагментов кода PHP и библиотек. Он также предоставляет интерфейс командной строки для автоматической установки «пакетов».\r\n<span style=\"font-weight: bold; \">Кто является автором PHP?</span>\r\nРасмус Лердорф.\r\n<span style=\"font-weight: bold; \">Какое ранее назывался PHP?</span>\r\nСтарое имя PHP было Personal Home Page.\r\n<span style=\"font-weight: bold;\">Объясните разницу между статическими и динамическими сайтами?</span>\r\nНа статических сайтах содержимое не может быть изменено после запуска скрипта. Вы не можете ничего изменить на сайте. Это предопределено.\r\nНа динамических веб-сайтах содержимое скрипта может быть изменено во время выполнения. Его содержимое обновляется каждый раз, когда пользователь посещает или перезагружается. Google, Yahoo и каждая поисковая система - пример динамичного веб-сайта.\r\n<span style=\"font-weight: bold;\">Как называется движок сценариев в PHP?</span>\r\nСкриптовый движок, поддерживающий PHP, называется Zend Engine 2.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PHP_Development.png"},{"id":637,"title":"eCommerce разработка","alias":"ecommerce-razrabotka","description":" Электронная коммерция - это онлайн-транзакция покупки и продажи продуктов через веб-сайты и мобильные приложения в Интернете. Примеры бизнеса электронной коммерции включают в себя цепочку поставок, перевод средств, банковский и электронный обмен данными (EDI) и другие. Электронные транзакции осуществляются через множество программных платформ электронной коммерции и приложений электронной коммерции, которые интегрированы с онлайн-сайтами с помощью разработчиков электронной коммерции. Приложения электронной коммерции связаны с платежными шлюзами для плавного перевода кредита от одного предприятия другому.\r\nРазработчик eCommerce играет очень важную роль в разработке приложений электронной коммерции и веб-сервисов для реализации возможностей онлайн-продаж и маркетинга во всех сферах бизнеса. Такие разработчики, как правило, являются веб-разработчиками с дополнительным знакомством с инструментами и платформами электронной коммерции, обычно используемыми в онлайн-бизнесе. HTML, CSS, JavaScript, Python, PHP, Ruby on Rail и связанные с ними технологии являются фундаментальными компонентами навыков разработчика электронной коммерции. В дополнение к этим навыкам, знание программных платформ электронной коммерции и интеграции API очень важно для хорошего резюме разработчика электронной коммерции.\r\nХороший сайт электронной коммерции должен быть профессионально выглядящим, с отличными функциями и интуитивно понятным интерфейсом для оформления заказа. Это возможно только с помощью профессиональных разработчиков электронной коммерции. Вам нужно оценить многое, прежде чем вы решите нанять разработчиков электронной коммерции, такие как бэкэнд-технологии вашего сайта, тип электронной коммерции, сфера бизнеса, тип базы данных и многие другие. После того, как вы определились со всеми этими вещами, вам нужно сопоставить резюме веб-разработчика eCommerce, которое находится на рассмотрении, с этими факторами, чтобы найти хорошего разработчика eCommerce.","materialsDescription":"<span style=\"font-weight: bold;\">Почему владельцам бизнеса важно создавать сайт электронной коммерции?</span>\r\nСегодня у людей очень мало времени для покупки предметов, посещая физические магазины. Они предпочитают просматривать свои мобильные устройства или ПК и делать покупки в Интернете. Наличие сайта электронной коммерции для вашего бизнеса поможет вам охватить эту рыночную базу и информировать ваших клиентов обо всех ваших последних продуктах и услугах.\r\n<span style=\"font-weight: bold;\">Как я могу выбрать лучшую платформу для своего бизнес-сайта электронной коммерции?</span>\r\nПрежде чем приступить к разработке веб-сайтов для электронной коммерции, рассмотрите несколько основных принципов, которые могут помочь выбрать лучшую платформу. Всегда учитывайте предметы, которые вы продаете. Некоторые платформы электронной коммерции могут управлять отслеживанием запасов и несколькими вариантами продуктов, а другие - нет. Рассмотрите варианты дизайна, платежные шлюзы, безопасность сайта, интеграцию с другими инструментами, функции и цены перед финализацией на платформе.\r\n<span style=\"font-weight: bold;\">Как мне продвигать свой сайт электронной коммерции?</span>\r\nСуществуют различные способы сделать это, и первое, что нужно сделать, это продвинуть сайт для всех клиентов. Это поможет увеличить вашу клиентскую базу. Адрес вашего сайта должен присутствовать в каждой рекламе, в которую инвестирует ваша компания. Зарегистрируйтесь в поисковых системах и оптимизируйте ваш сайт, так как это повлияет на посещаемость вашего сайта.\r\n<span style=\"font-weight: bold;\">Какие важные вещи могут превратить браузеры в покупателей?</span>\r\nСоздайте свой сайт, чтобы он был более ориентирован на продажи, а не на маркетинг. Позвольте вашим посетителям сразу увидеть ваши продукты, а не прятать их за рекламой. Сделайте страницу, которая читает условия и положения, поскольку она предложит профессиональный вид. Укажите свои контактные данные и объясните политику возврата, безопасность, методы шифрования и способы оплаты.\r\n<span style=\"font-weight: bold;\">Как создать впечатляющий сайт?</span>\r\nКрасота сайта заключается в том, как он работает и насколько он удобен для пользователя. Убедитесь, что ваш сайт быстрый, простой в использовании, профессиональный и привлекательный. Кроме того, убедитесь, что вы можете выполнить заказы очень быстро без каких-либо задержек. Если вы не можете предложить услугу, убедитесь, что ваш клиент проинформирован об этом по электронной почте.\r\n<span style=\"font-weight: bold;\">Какие риски безопасности связаны с сайтами электронной коммерции?</span>\r\nВладельцы сайтов электронной коммерции должны всегда помнить о трех аспектах безопасности - конфиденциальности, целостности и доступности. Владельцы бизнеса должны разработать хорошую стратегию, которая поможет обеспечить безопасность сайта и транзакций. Чтобы хакеры не получили доступ к важным конфиденциальным данным, включите методы шифрования для любых транзакций данных.\r\n<span style=\"font-weight: bold;\">Есть ли ограничения на размер моего продукта или базы данных клиентов?</span>\r\nНет, как таковых ограничений по размеру нет. Самым большим преимуществом наличия интернет-магазина является то, что вы можете добавлять неограниченное количество товаров и каталогов, и в то же время вы можете расширять свою клиентскую базу по мере необходимости.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_eCommerce_development.png"},{"id":639,"title":"HTML разработка","alias":"html-razrabotka","description":" HTML (от англ. HyperText Markup Language — «язык гипертекстовой разметки») — стандартизированный язык разметки документов во Всемирной паутине. Большинство веб-страниц содержат описание разметки на языке HTML (или XHTML). Язык HTML интерпретируется браузерами; полученный в результате интерпретации форматированный текст отображается на экране монитора компьютера или мобильного устройства.\r\nЯзык HTML до 5-й версии определялся как приложение SGML (стандартного обобщённого языка разметки по стандарту ISO 8879). Спецификации HTML5 формулируются в терминах DOM (объектной модели документа).\r\nЯзык XHTML является более строгим вариантом HTML, он следует синтаксису XML и является приложением языка XML в области разметки гипертекста.\r\nВо всемирной паутине HTML-страницы, как правило, передаются браузерам от сервера по протоколам HTTP или HTTPS, в виде простого текста или с использованием шифрования.\r\nЯзык гипертекстовой разметки HTML был разработан британским учёным Тимом Бернерсом-Ли приблизительно в 1986—1991 годах в стенах ЦЕРНа в Женеве в Швейцарии. HTML создавался как язык для обмена научной и технической документацией, пригодный для использования людьми, не являющимися специалистами в области вёрстки. HTML успешно справлялся с проблемой сложности SGML путём определения небольшого набора структурных и семантических элементов — дескрипторов. Дескрипторы также часто называют «тегами». С помощью HTML можно легко создать относительно простой, но красиво оформленный документ. Помимо упрощения структуры документа, в HTML внесена поддержка гипертекста. Мультимедийные возможности были добавлены позже.\r\nПервым общедоступным описанием HTML был документ «Теги HTML», впервые упомянутый в Интернете Тимом Бернерсом-Ли в конце 1991 года,. В нём описываются 18 элементов, составляющих первоначальный, относительно простой дизайн HTML. За исключением тега гиперссылки, на них сильно повлиял SGMLguid, внутренний формат документации, основанный на стандартном обобщенном языке разметки (SGML), в CERN. Одиннадцать из этих элементов всё ещё существуют в HTML 4.\r\nИзначально язык HTML был задуман и создан как средство структурирования и форматирования документов без их привязки к средствам воспроизведения (отображения). В идеале, текст с разметкой HTML должен был без стилистических и структурных искажений воспроизводиться на оборудовании с различной технической оснащённостью (цветной экран современного компьютера, монохромный экран органайзера, ограниченный по размерам экран мобильного телефона или устройства и программы голосового воспроизведения текстов). Однако современное применение HTML очень далеко от его изначальной задачи. Например, тег <table> предназначен для создания в документах таблиц, но иногда используется и для оформления размещения элементов на странице. С течением времени основная идея платформонезависимости языка HTML была принесена в жертву современным потребностям в мультимедийном и графическом оформлении. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое HTML5?</span>\r\nHTML5 содержит мощные возможности для веб-приложений с более мощным взаимодействием, поддержкой видео, графикой, большим количеством стилей и полным набором API-интерфейсов. HTML5 адаптируется к любому устройству, будь то настольный компьютер, мобильный телефон, планшет или телевизор. HTML5 - это открытая платформа, разработанная на условиях лицензионного отчисления.\r\nЛюди используют термин HTML5 двумя способами:\r\n<ul><li>обращаются к набору технологий, которые вместе образуют будущую открытую веб-платформу. Эти технологии включают спецификацию HTML5, CSS3, SVG, MathML, Geolocation, XmlHttpRequest, Context 2D, веб-шрифты (WOFF) и другие. Граница этого набора технологий является неформальной и меняется со временем;</li><li>ссылаются на спецификацию HTML5, которая, конечно же, также является частью открытой веб-платформы.</li></ul>\r\nХотя было бы замечательно, если бы люди использовали один термин для обозначения спецификации и другой термин для обозначения набора спецификаций, на практике люди используют этот термин в обоих направлениях.\r\n<span style=\"font-weight: bold;\">Многие лидеры мысли называют HTML5 будущим Интернета. Почему HTML5 вызывает это волнение?</span>\r\nСуществует огромный спрос на открытые стандарты, которые позволяют создавать богатые интернет-приложения. Просмотр видео, поиск ближайшего ресторана, доступ к электронным письмам в автономном режиме - это лишь некоторые из мощных новых возможностей, предоставляемых набором спецификаций, разрабатываемых в W3C.\r\nВ частности, одним из аспектов, который интересует W3C, является предоставление людям возможности комбинировать различные технологии. W3C обеспечивает не только совместимую поддержку в программном обеспечении единой спецификации, но и совместимость между спецификациями.\r\nНесмотря на то, что HTML5 все еще является черновиком, поставщики браузеров разворачивают функции и вызывают большой интерес в ИТ-индустрии. Этот опыт, в свою очередь, позволяет W3C пересматривать свои проекты. Таким образом, окончательный стандарт может прозрачно информировать разработчиков, где им необходимо уделять пристальное внимание вопросам безопасности и конфиденциальности.\r\n<span style=\"font-weight: bold;\">Когда я могу использовать HTML5?</span>\r\nЛюди уже могут использовать части платформы, которые взаимодействуют, но миссия W3C - глобальная совместимость, чтобы гарантировать, что сеть доступна для всех. Не все элементы полностью реализованы, и некоторые из них предоставляют встроенные механизмы восстановления, такие как <video> или <input>. Сегодня можно использовать HTML5, зная существующие ограничения и обеспечивая надлежащие запасные варианты.\r\n<span style=\"font-weight: bold;\">Какие веб-браузеры поддерживают HTML5?</span>\r\nW3C поощряет внедрение и тестирование задолго до того, как спецификация становится стандартом, чтобы два человека могли читать спецификацию независимо и писать совместимое программное обеспечение. Первые пользователи предоставляют разработчикам и W3C чрезвычайно ценную обратную связь, поскольку они помогают определить, где существуют проблемы совместимости.\r\n<span style=\"font-weight: bold;\">Считаете ли вы, что преимущества HTML5, такие как его нейтральность, богатая графика, отсутствие необходимости в подключаемых модулях, перевешивают угрозу безопасности, которую он несет?</span>\r\nСейчас, когда прошло уже третье десятилетие, Интернет превратился из сети документов в грозную платформу для сетевых приложений, которая позволяет нам обмениваться информацией и услугами через Интернет. В этой среде с высокой степенью связи важно, чтобы мощные веб-приложения были разработаны с учетом потребностей пользователей в конфиденциальности и безопасности. Риски, связанные с современными веб-приложениями, знакомы сообществу HTML5.\r\nHTML5 и соответствующие спецификации разрабатываются в процессе открытых стандартов W3C. Этот процесс позволяет экспертную оценку функций наряду с их последствиями для безопасности и конфиденциальности. Богатая функциональность, которая раньше была доступна только через фирменные плагины, теперь задокументирована в открытой спецификации, которую могут просмотреть и улучшить все эксперты. Мы рады видеть, что спецификации HTML5 подлежат тщательному публичному рассмотрению, поскольку это помогает сделать Интернет более безопасной средой.\r\nНекоторые проблемы безопасности не ограничиваются HTML5. W3C и IETF тесно сотрудничают, чтобы определить технологии и расширения протокола для смягчения некоторых проблем (таких как подделка межсайтовых запросов и межсайтовый скриптинг).\r\n<span style=\"font-weight: bold;\">Будет ли HTML6?</span>\r\nВ настоящее время в HTML6 не ведется никакой работы, но запросы функций, которые не планируется обрабатывать в HTML5, доступны по адресу HTML.next.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_HTML_Development.png"},{"id":645,"title":"Программирование на JavaScript","alias":"programmirovanie-na-javascript","description":" JavaScript — мультипарадигменный язык программирования, поддерживающий объектно-ориентированный, императивный и функциональный стили. Является реализацией языка ECMAScript (стандарт ECMA-262).\r\nJavaScript обычно используется как встраиваемый язык для программного доступа к объектам приложений. Наиболее широкое применение находит в браузерах как язык сценариев для придания интерактивности веб-страницам.\r\nОсновные архитектурные черты: динамическая типизация, слабая типизация, автоматическое управление памятью, прототипное программирование, функции как объекты первого класса.\r\nНа JavaScript оказали влияние многие языки, при разработке была цель сделать язык похожим на Java, но при этом лёгким для использования непрограммистами. Языком JavaScript не владеет какая-либо компания или организация, что отличает его от ряда языков программирования, используемых в веб-разработке.\r\nНазвание «JavaScript» является зарегистрированным товарным знаком компании Oracle Corporation в США.\r\nJavaScript является объектно-ориентированным языком, но используемое в языке прототипирование обуславливает отличия в работе с объектами по сравнению с традиционными класс-ориентированными языками. Кроме того, JavaScript имеет ряд свойств, присущих функциональным языкам — функции как объекты первого класса, объекты как списки, карринг, анонимные функции, замыкания — что придаёт языку дополнительную гибкость.\r\nНесмотря на схожий с Си синтаксис, JavaScript по сравнению с языком Си имеет коренные отличия:\r\n<ul><li>объекты с возможностью интроспекции;</li><li>функции как объекты первого класса;</li><li>автоматическое приведение типов;</li><li>автоматическая сборка мусора;</li><li>анонимные функции.</li></ul>\r\nВ языке отсутствуют такие полезные вещи, как:\r\n<ul><li>стандартная библиотека: в частности, отсутствует интерфейс программирования приложений по работе с файловой системой, управлению потоками ввода-вывода, базовых типов для бинарных данных;</li><li>стандартные интерфейсы к веб-серверам и базам данных;</li><li>система управления пакетами, которая бы отслеживала зависимости и автоматически устанавливала их.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое JavaScript?</span>\r\nJavaScript - это язык сценариев как на стороне клиента, так и на стороне сервера, который может быть вставлен в HTML-страницы и понятен веб-браузерам. JavaScript также является объектно-ориентированным языком программирования.\r\n<span style=\"font-weight: bold; \">Каковы различия между Java и JavaScript?</span>\r\nJava - полный язык программирования. В отличие от JavaScript, это программа, которая может быть введена на HTML-страницах. Эти два языка вовсе не являются взаимозависимыми и предназначены для разных целей. Java - это объектно-ориентированное программирование (OOPS) или языки структурированного программирования, такие как C++ или C, тогда как JavaScript - это клиентский язык сценариев.\r\n<span style=\"font-weight: bold; \">Должен ли я купить JavaScript?</span>\r\nНет - покупать нечего. Интерпретатор JavaScript включен во все основные интернет-браузеры - так что, пока у вас есть интернет-браузер, все готово. Исходные файлы JavaScript пишутся с использованием обычного текстового редактора, такого как Notepad.\r\n<span style=\"font-weight: bold; \">Что такое JScript?</span>\r\nJScript - это версия Microsoft Netscape для JavaScript. Каждый поставщик Интернет-браузеров создает свою собственную версию того, что в совокупности известно как JavaScript, однако последние версии этих браузеров переходят на стандарт ECMA Script.\r\n<span style=\"font-weight: bold; \">Кто владеет JavaScript?</span>\r\nECMA управляет стандартными функциями JavaScript - однако каждый поставщик пишет код для своих собственных версий JavaScript.\r\n<span style=\"font-weight: bold;\">Каковы особенности JavaScript?</span>\r\n<ul><li>JavaScript - это легкий интерпретируемый язык программирования.</li><li>JavaScript предназначен для создания сетевых приложений.</li><li>JavaScript дополняет и интегрируется с Java.</li><li>JavaScript дополняет и интегрируется с HTML.</li><li>JavaScript открыт и кроссплатформенен.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_JavaScript_development.png"},{"id":647,"title":"Тестирование программного обеспечения","alias":"testirovanie-programmnogo-obespechenija","description":" Тестирование программного обеспечения - это расследование, проводимое с целью предоставления заинтересованным сторонам информации о качестве тестируемого программного продукта или услуги. Тестирование программного обеспечения может также предоставить объективное, независимое представление о программном обеспечении, чтобы позволить бизнесу оценить и понять риски внедрения программного обеспечения. Методы испытаний включают процесс выполнения программы или приложения с целью обнаружения программных ошибок (ошибок или других дефектов) и проверки того, что программный продукт пригоден для использования.\r\nТестирование программного обеспечения включает выполнение программного или системного компонента для оценки одного или нескольких свойств, представляющих интерес. Как правило, эти свойства указывают степень, в которой тестируемый компонент или система:\r\n<ul><li>соответствует требованиям, которыми руководствуются при проектировании и разработке,</li><li>правильно реагирует на все виды входов,</li><li>выполняет свои функции в приемлемые сроки,</li><li>это достаточно удобно,</li><li>может быть установлен и запущен в предполагаемой среде,</li><li>достигает общего результата по желанию заинтересованного лица.</li></ul>\r\nПоскольку число возможных тестов даже для простых программных компонентов практически бесконечно, тестирование программного обеспечения используют некоторую стратегию для выбора тестов, которые выполнимы для доступного времени и ресурсов. В результате, тестирование программного обеспечения обычно (но не исключительно) пытается выполнить программу или приложение с целью обнаружения программных ошибок либо других дефектов. Работа по тестированию является итеративным процессом, поскольку, когда одна ошибка исправлена, она может подсвечивать другие, более глубокие ошибки или даже создавать новые.\r\nТестирование программного обеспечения может предоставить объективную, независимую информацию о качестве программного обеспечения и риске его отказа пользователям или спонсорам.\r\nТестирование программного обеспечения может быть проведено, как только исполняемое программное обеспечение (даже если оно частично завершено) существует. Общий подход к разработке программного обеспечения часто определяет, когда и как проводится тестирование. Например, в поэтапном процессе большая часть тестирования выполняется после того, как системные требования были определены, а затем реализованы в тестируемых программах. Напротив, при гибком подходе требования, программирование и тестирование часто выполняются одновременно.","materialsDescription":"\r\n<span style=\"font-weight: bold; \">Что такое тестирование программного обеспечения?</span>\r\nТестирование программного обеспечения (Software Testing) - проверка соответствия между реальным и ожидаемым поведением программы, осуществляемая на конечном наборе тестов, выбранном определенным образом. В более широком смысле, тестирование - это одна из техник контроля качества, включающая в себя активности по планированию работ (Test Management), проектированию тестов (Test Design), выполнению тестирования (Test Execution) и анализу полученных результатов (Test Analysis).\r\n<span style=\"font-weight: bold; \">Что такое верификация?</span>\r\nВерификация (Verification) - это процесс оценки системы или её компонентов с целью определения удовлетворяют ли результаты текущего этапа разработки условиям, сформированным в начале этого этапа. Т.е. выполняются ли наши цели, сроки, задачи по разработке проекта, определенные в начале текущей фазы.\r\n<span style=\"font-weight: bold; \">Что такое валидация?</span>\r\nВалидация (Validation) - это определение соответствия разрабатываемого ПО ожиданиям и потребностям пользователя, требованиям к системе.\r\n<span style=\"font-weight: bold; \">Что такое план тестирования?</span>\r\nПлан тестирования (Test Plan) - это документ, описывающий весь объем работ по тестированию, начиная с описания объекта, стратегии, расписания, критериев начала и окончания тестирования, до необходимого в процессе работы оборудования, специальных знаний, а также оценки рисков с вариантами их разрешения.\r\n<span style=\"font-weight: bold; \">Что такое тест дизайн?</span>\r\nТест дизайн (Test Design) - это этап процесса тестирования ПО, на котором проектируются и создаются тестовые случаи (тест кейсы), в соответствии с определёнными ранее критериями качества и целями тестирования.\r\n<span style=\"font-weight: bold; \">Что такое тестовый случай?</span>\r\nТестовый случай (Test Case) - это артефакт, описывающий совокупность шагов, конкретных условий и параметров, необходимых для проверки реализации тестируемой функции или её части.\r\n<span style=\"font-weight: bold; \">Что такое баг?</span>\r\nБаг/Дефект Репорт (Bug Report) - это документ, описывающий ситуацию или последовательность действий приведшую к некорректной работе объекта тестирования, с указанием причин и ожидаемого результата.\r\n<span style=\"font-weight: bold; \">Что такое тестовое покрытие?</span>\r\nТестовое покрытие (Test Coverage) - это одна из метрик оценки качества тестирования, представляющая из себя плотность покрытия тестами требований либо исполняемого кода.\r\n<span style=\"font-weight: bold; \">Что такое детализация тест кейсов?</span>\r\nДетализация тест кейсов (Test Case Specification) - это уровень детализации описания тестовых шагов и требуемого результата, при котором обеспечивается разумное соотношение времени прохождения к тестовому покрытию.\r\n<span style=\"font-weight: bold;\">Что такое время прохождения тест кейса?</span>\r\nВремя прохождения тест кейса (Test Case Pass Time) - это время от начала прохождения шагов тест кейса до получения результата теста.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software_Testing.png"},{"id":649,"title":"QA - обеспечение качеством","alias":"qa-obespechenie-kachestvom","description":"Обеспечение качества (также используется термин «управление качеством»; англ. Quality Assurance, QA) — это процесс или результат формирования требуемых свойств и характеристик продукции по мере её создания, а также — поддержание этих характеристик при хранении, транспортировании и эксплуатации продукции.\r\nОбеспечение качества определено в стандарте ISO 9000:2005 «Системы менеджмента качества. Основные положения и словарь» как «часть менеджмента качества, направленная на создание уверенности в том, что требования к качеству будут выполнены».\r\nМенеджмент качества в этом же стандарте представлен как «скоординированная деятельность по руководству и управлению организацией применительно к качеству», а в примечании сказано, что он «обычно включает разработку политики и целей в области качества, планирование качества, управление качеством, обеспечение качества и улучшение качества».\r\nЧтобы ответить на вопрос что такое обеспечение качества, нужно сначала вспомнить, что такое качество продукции, которое представлено как «совокупность свойств и характеристик, уровень или вариант которых формируется при создании продукции с целью удовлетворения существующих потребностей». Здесь, кроме определения качества продукции как совокупности свойств и характеристик, фактически уже говорится и об обеспечении качества, как о формировании требуемых свойств и характеристик продукции для удовлетворения существующих потребностей.\r\nПонимание обеспечения качества как формирования свойств и характеристик подтверждается в словаре, где сказано: обеспечить — значит создать все необходимые условия для осуществления чего-либо, гарантировать что-либо. А формировать означает придавать чему-либо законченность, определённость.\r\nОтсюда, а также учитывая, что обеспечение качества понимается не только как процесс, но и как результат, определение обеспечения качества представлено так, как в первом из приведенных выше определений.\r\nВ этом определении дан ответ на вопрос, что такое обеспечение качества и с формальной точки зрения этого было бы достаточно. Но здесь нет ответа на следующий напрашивающийся вопрос, как обеспечивается качество, какие для этого нужны мероприятия, о которых говорилось в стандарте ИСО 8402. Поэтому, для более полного определения обеспечения качества целесообразно добавлять к данному определению принцип обеспечения качества продукции. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое обеспечение качества программного обеспечения?</span>\r\nОбеспечение качества программного обеспечения определяется действиями, которые контролируют, измеряют, оценивают и проверяют процессы, используемые для создания программного обеспечения.\r\n<span style=\"font-weight: bold;\">Каждой программе требуется тестер?</span>\r\nНесомненно. Тестирование на качество имеет первостепенное значение для успеха любого программного продукта. Без надлежащего контроля качества шансы на успех значительно уменьшаются.\r\n<span style=\"font-weight: bold;\">Что такое план тестирования?</span>\r\nПлан тестирования - это документ, в котором подробно описывается подход к тестированию программного продукта. Планы тестирования предоставляют необходимые рекомендации для любого тестировщика или группы тестирования и гарантируют, что каждый аспект функциональности программного обеспечения протестирован.\r\n<span style=\"font-weight: bold;\">Как мне может помочь юзабилити-тестирование?</span>\r\nЮзабилити-тестирование измеряет простоту использования программного приложения. Как таковая, она является неотъемлемой частью качества программного обеспечения. Даже самый интересный и продаваемый программный продукт пострадает в популярности, если он покажет громоздкое удобство использования.\r\n<span style=\"font-weight: bold;\">Почему в программном обеспечении есть ошибки?</span>\r\nПрограммное обеспечение создано людьми, а люди совершают ошибки. Кроме того, даже простые программные приложения обычно включают значительное количество рабочих частей или блоков, каждая из которых состоит из множества строк сложного компьютерного кода. Отдельные единицы не всегда хорошо интегрируются, и в результате создаются ошибки.\r\n<span style=\"font-weight: bold;\">Как тестируются сайты?</span>\r\nВеб-сайты тестируются профессиональными тестировщиками программного обеспечения, которые оценивают функциональность и системную совместимость веб-сайта и сравнивают то, что они видят, с тем, что они ожидают увидеть. Сложные веб-сайты могут быть протестированы с использованием средств автоматизации, которые уменьшают будущие усилия по ручному тестированию.\r\n<span style=\"font-weight: bold;\">Что такое качество программного обеспечения?</span>\r\nКачество программного обеспечения - это соответствие программного обеспечения его требованиям.\r\n<span style=\"font-weight: bold;\">Что такое регрессионное тестирование?</span>\r\nРегрессионное тестирование - это цикл обеспечения качества, при котором ошибки, обнаруженные во время предыдущего обзора обеспечения качества, «регрессируются», чтобы гарантировать, что\r\n<ul><li>а) они были исправлены разработчиками,</li><li>b) в результате исправлений не было создано никаких новых ошибок.</li></ul>\r\n<span style=\"font-weight: bold;\">Кто такой бета-тестер?</span>\r\nБета-тестер - это тот, кто тестирует бета-версию программного приложения. Они могут быть профессиональными тестировщиками или членами целевой аудитории программного обеспечения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Quality_assurance.png"},{"id":651,"title":"Тестирование интерфейса","alias":"testirovanie-interfeisa","description":"<span style=\"font-weight: bold; \">Графический интерфейс пользователя (Graphical user interface, GUI) – </span>разновидность пользовательского интерфейса, в котором элементы интерфейса (меню, кнопки, значки, списки ит.п.), представленные пользователю на дисплее, исполнены в виде графических изображений.\r\nВ программной инженерии <span style=\"font-weight: bold; \">тестирование графического интерфейса -</span> это процесс тестирования на предмет его спецификаций. Обычно это делается с помощью различных тестовых процедур. Чтобы создать набор примеров, разработчики тестов пытаются охватить все функциональные возможности системы и полностью использовать сам графический интерфейс.\r\nФункциональное тестирование пользовательского интерфейса может проводиться различными методами - как вручную при непосредственном участии оператора, так и при помощи различного инструментария, автоматизирующего выполнение тестовых примеров. \r\n<span style=\"font-weight: bold; \">Ручное тестирование</span> пользовательского интерфейса проводится тестировщиком-оператором, который руководствуется в своей работе описанием тестовых примеров в виде набора сценариев. Каждый сценарий включает в себя перечисление последовательности действий, которые должен выполнить оператор, и описание важных для анализа результатов тестирования ответных реакций системы, отражаемых в пользовательском интерфейсе. \r\nЕстественный способ автоматизации тестирования пользовательского интерфейса - <span style=\"font-weight: bold;\">использование программных инструментов,</span> эмулирующих поведение тестировщика-оператора при ручном тестировании пользовательского интерфейса.\r\nТакие инструменты используют в качестве входной информации сценарии тестовых примеров, записанные на некотором формальном языке, операторы которого соответствуют действиям пользователя - вводу команд, перемещению курсора, активизации пунктов меню и других интерфейсных элементов.\r\nПри выполнении автоматизированного теста инструмент тестирования имитирует действия пользователя, описанные в сценарии, и анализирует интерфейсную реакцию системы. \r\n<span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Тестирование интерфейса пользователя обычно включает в себя следующие виды:</span> </span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \">Модульное тестирование: тестирование функциональности каждой отдельной операции. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Функциональное тестирование: тестирование функциональности более широких сценариев, связанных с созданием тестового примера, валидацией, регрессией и т. д. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Нагрузочное тестирование: проверка работоспособности под нагрузкой, в основном с использованием функциональных тестовых примеров. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Тестирование безопасности: тестирование механизма безопасности включает в себя тестирование на проникновение, а также проверку контроля доступа, шифрование и т. д. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Тестирование рабочего процесса: это делается для того, чтобы обработка рабочего процесса движком интерфейса соответствовала ожиданиям.</span></li></ul>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Что такое тестирование интерфейса?</span></h1>\r\nТестирование интерфейса определяется как тип тестирования программного обеспечения, который проверяет правильность связи между двумя различными программными системами.\r\nСоединение, которое объединяет два компонента, называется интерфейсом. Этот интерфейс в компьютерном мире может быть чем угодно, например, API, веб-сервисами и т. д. Тестирование этих подключаемых сервисов или интерфейса называется Тестированием интерфейса.\r\nИнтерфейс на самом деле представляет собой программное обеспечение, которое состоит из наборов команд, сообщений и других атрибутов, которые обеспечивают связь между устройством и пользователем.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Какие существуют виды тестирования интерфейса?</span></h1>\r\nВо время тестирования интерфейса на интерфейсе выполняются различные типы тестирования, которые могут включать:\r\n<ul><li><span style=\"font-weight: bold;\">Рабочий процесс:</span> он гарантирует, что механизм интерфейса обрабатывает ваши стандартные рабочие процессы, как и ожидалось.</li><li><span style=\"font-weight: bold;\">Крайние случаи</span> - неожиданные значения: это учитывается, когда тестирование включает дату, месяц и день в обратном порядке.</li><li><span style=\"font-weight: bold;\">Тестирование производительности, нагрузки и сети:</span> для интерфейса с большим объемом может потребоваться больше нагрузочного тестирования, чем для интерфейса с низким объемом, в зависимости от механизма интерфейса и инфраструктуры подключения.</li><li><span style=\"font-weight: bold;\">Отдельные системы:</span> это включает в себя тестирование каждой системы в отдельности. Например, биллинговая система и система управления запасами для розничного магазина должны работать отдельно.</li></ul>\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Что такое стратегия тестирования интерфейса?</span></h1>\r\nЧтобы протестировать интерфейс с общими тестами независимо от реализации, вы можете использовать абстрактный тестовый пример, а затем создать конкретные экземпляры тестового примера для каждой реализации интерфейса.\r\n<ul><li>Базовый или абстрактный контрольный пример выполняет независимые от реализации тесты.</li><li>В то время как конкретные тесты позаботятся о создании объекта для тестирования и выполнения любых специфичных для реализации тестов.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Interface_Testing.png"},{"id":653,"title":"Разработка приложений","alias":"razrabotka-prilozhenii","description":" Разработка приложений проходит процесс планирования, создания, тестирования и развертывания информационной системы, также известной как жизненный цикл разработки программного обеспечения. Приложения также часто разрабатываются для автоматизации внутренних бизнес-процессов или процессов определенного типа, создания продукта для решения общих бизнес-задач или для стимулирования инноваций. Сегодня большинство организаций ищут индивидуальные решения для удовлетворения своих индивидуальных потребностей бизнеса и соответствия современным технологиям, разрабатывая надежные, масштабируемые, безопасные и легко обслуживаемые приложения.\r\nДля многих проектов по разработке программного обеспечения ключевым моментом является быстрое продвижение продукта на рынок, опережая конкурентов. Это непростая задача, учитывая, что опытные отечественные разработчики программного обеспечения стоят дорого, а спрос на их таланты высок. Аутсорсинг разработки программного обеспечения является разумной стратегией для многих предприятий; это позволяет компаниям сокращать время разработки и производства без расходования средств.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программное обеспечение для разработки приложений?</span>\r\nПрограммное обеспечение для разработки приложений позволяет компаниям создавать собственные программные продукты, включая мобильные и настольные приложения. Платформы разработки приложений часто зависят от отрасли. Они также требуют различной степени технических знаний.\r\n<span style=\"font-weight: bold;\">Сколько стоит программное обеспечение для разработки приложений?</span>\r\nПоскольку программное обеспечение для разработки приложений является такой обширной категорией, которая определяется различными клиентами в сотнях отраслей, а также уровнем необходимого технического опыта, цены варьируются так же дико. Наиболее распространенный тарифный план - за пользователя, за месяц. Планы обычно стоят от 10 до 25 долларов на пользователя, за месяц, но цена может возрасти, если вы решите добавить дополнительные программные интеграции или функции.\r\n<span style=\"font-weight: bold;\">Каковы некоторые общие функции программного обеспечения для разработки приложений?</span>\r\nНаиболее распространенные функции включают инструменты поддержки кода, мобильную разработку и интеграцию, обратную связь и аналитику, автоматизацию и рабочие процессы, инструменты разработки, API, среду разработки и арену визуального тестирования.\r\n<span style=\"font-weight: bold;\">Каковы преимущества использования программного обеспечения для разработки приложений?</span>\r\nОрганизации могут сэкономить время и деньги, разрабатывая свои собственные приложения с помощью программного обеспечения для разработки приложений, вместо того, чтобы нанимать сторонних разработчиков. Они также могут более легко и точно настроить свою продукцию, что часто приводит к сокращению сроков производства. Некоторые решения для разработки приложений не требуют каких-либо предварительных знаний в области программирования.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Applications_Development.png"},{"id":665,"title":"Разработка пользовательского интерфейса","alias":"razrabotka-polzovatelskogo-interfeisa","description":" Разработка пользовательского интерфейса (UI) - это разработка пользовательских интерфейсов для машин и программного обеспечения, таких как компьютеры, бытовые приборы, мобильные устройства и другие электронные устройства, с акцентом на максимальные удобства использования и работы с пользователем. Цель дизайна пользовательского интерфейса - сделать взаимодействие с пользователем максимально простым и эффективным с точки зрения достижения целей пользователя (дизайн, ориентированный на пользователя).\r\nХороший дизайн пользовательского интерфейса облегчает выполнение поставленной задачи, не привлекая ненужного внимания к себе. Графический дизайн и типографика используются для поддержки его юзабилити, влияя на то, как пользователь выполняет определенные взаимодействия и улучшая эстетическую привлекательность дизайна. Эстетика дизайна может улучшить или ослабить способность пользователей использовать функции интерфейса. Процесс проектирования должен сбалансировать технические функциональные возможности и визуальные элементы (например, ментальную модель), чтобы создать систему, которая не только работает, но также может использоваться и адаптироваться к меняющимся потребностям пользователя.\r\nДизайн интерфейса участвует в широком спектре проектов от компьютерных систем до автомобилей, коммерческих самолетов. Все эти проекты включают в себя почти все те же базовые человеческие взаимодействия, но также требуют некоторых уникальных навыков и знаний. В результате дизайнеры, как правило, специализируются на определенных типах проектов и имеют навыки, основанные на их опыте, будь то разработка программного обеспечения, исследования пользователей, веб-дизайн или промышленный дизайн.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое графический интерфейс пользователя?</span>\r\nГрафический интерфейс пользователя, разработанный в конце 1970-х годов исследовательской лабораторией Xerox Palo Alto и коммерчески развернутый в операционных системах Apple Macintosh и Microsoft Windows, был разработан как ответ на проблему неэффективного использования в ранних текстовых интерфейсах командной строки. для среднего пользователя.\r\nГрафические пользовательские интерфейсы стали бы стандартом ориентированного на пользователя дизайна в программном прикладном программировании, предоставляя пользователям возможность интуитивно управлять компьютерами и другими электронными устройствами посредством прямого манипулирования графическими значками, такими как кнопки, полосы прокрутки, окна, вкладки, меню, курсоры и указательное устройство мыши. Многие современные графические пользовательские интерфейсы имеют функции сенсорного экрана и взаимодействия голосовых команд.\r\n<span style=\"font-weight: bold;\">Как работает графический интерфейс пользователя?</span>\r\nПринципы построения графического пользовательского интерфейса соответствуют шаблону программного обеспечения модель-взгляд-контроллер, который отделяет внутренние представления информации от способа представления информации пользователю, что приводит к платформе, на которой пользователям показывают, какие функции возможны, а не требуют ввод командных кодов. Пользователи взаимодействуют с информацией, управляя визуальными виджетами, которые предназначены для ответа в соответствии с типом данных, которые они содержат, и поддерживают действия, необходимые для выполнения задачи пользователя.\r\nВнешний вид или «оболочка» операционной системы или прикладного программного обеспечения может быть изменена по желанию, поскольку графические пользовательские интерфейсы не зависят от функций приложения. Приложения обычно реализуют свои собственные уникальные элементы отображения графического интерфейса пользователя в дополнение к элементам графического интерфейса пользователя, уже присутствующим в существующей операционной системе. Типичный графический пользовательский интерфейс также включает в себя стандартные форматы для представления графики и текста, что позволяет обмениваться данными между приложениями, работающими под общим программным обеспечением для проектирования графического пользовательского интерфейса.\r\nТестирование графического пользовательского интерфейса относится к систематическому процессу генерации тестовых случаев для оценки функциональности системы и ее элементов дизайна. Инструменты тестирования графического пользовательского интерфейса, которые являются либо ручными, либо автоматическими и обычно реализуются сторонними операторами, доступны под различными лицензиями и поддерживаются различными платформами. Популярные примеры: Tricentis Tosca, Squish GUI Tester, Унифицированное функциональное тестирование (UFT), Maveryx, Appium и eggPlant Functional.\r\n<span style=\"font-weight: bold;\">Примеры графического интерфейса пользователя</span>\r\nSketchpad, который считается первой программой графического автоматизированного проектирования, был разработан в 1962 году Иваном Сазерлендом во время его обучения в Массачусетском технологическом институте и состоял из светового пера, который позволял пользователям создавать и управлять объектами на инженерных чертежах в режиме реального времени с согласованным графика.\r\nСовременные операционные системы и графические пользовательские интерфейсы встроены почти во все интерактивные приложения, такие как банкоматы, кассы самообслуживания, самостоятельная покупка авиабилетов и регистрация, видеоигры, смартфоны и настольные компьютеры. Некоторые популярные современные примеры графического пользовательского интерфейса включают Microsoft Windows, macOS, Ubuntu Unity и GNOME Shell для настольных сред, а также Android, iOS от Apple, ОС BlackBerry, Windows 10 Mobile, Palm OS-WebOS и ОС Firefox для смартфонов.\r\n<span style=\"font-weight: bold;\">Преимущества графического интерфейса пользователя</span>\r\nПреимущество графического пользовательского интерфейса заключается в значительном улучшении удобства использования для среднего человека. Функции графического пользовательского интерфейса используют знакомые метафоры, такие как перетаскивание для передачи файлов, и используют знакомые значки, такие как мусорное ведро для удаленных файлов, создавая среду, в которой компьютерные операции интуитивно понятны и легко осваиваются без каких-либо предыдущая практика или знание вычислительной техники или языков. Приложения с графическим пользовательским интерфейсом являются информативными, обратная связь обычно незамедлительна, а визуальные подсказки поощряют и направляют обнаружение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_Interface_Development.png"},{"id":667,"title":"Разработка баз данных","alias":"razrabotka-baz-dannykh","description":" Разработка базы данных - это процесс создания базы данных и задания параметров её целостности. Целостность базы - это соответствие информации в базе её логике и внутренней структуры, а так же явно заданным правилам. Пример правил используемых при создании базы данных - это различные ограничения на поступающие данные, как задание определённых типов данных для информации или ограничения их значений.\r\nОсновными задачами при проектировании становятся возможности: обеспечения хранения в базе всей необходимой информации, получения данных по всем необходимым запросам, сокращения избыточности и дублирования данных, обеспечения целостности базы данных.\r\nОсновными этапами разработки любой базы данных являются:\r\n<ul><li>концептуальное (инфологическое) проектирование;</li><li> логическое (даталогическое) проектирование;</li><li>физическое проектирование.</li></ul>","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое база данных?</span>\r\n<span style=\"font-weight: bold;\">База данных</span> – это файл или набор файлов, которые используют специальный формат для структурной организации информации с целью поиска и редактирования.\r\n<span style=\"font-weight: bold;\">Создание баз данных</span> — это многоэтапный процесс принятия обоснованных решений в процессе анализа информационной модели предметной области, требований к данным со стороны прикладных программистов и пользователей, синтеза логических и физических структур данных, анализа и обоснования выбора программных и аппаратных средств.\r\n<span style=\"font-weight: bold;\">Что такое СУБД?</span>\r\n<span style=\"font-weight: bold;\">Система управления базами данных (СУБД)</span> - это набор системных утилит, решающих проблему организации информации (хранение, поиск, редактирование).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Database_Development.png"},{"id":729,"title":"Услуги по внедрению ИТ проекта","alias":"uslugi-po-vnedreniju-it-proekta","description":" Компании инвестируют в проекты внедрения ИТ-систем, которые соответствуют ценностям организации, с целью реализации бизнес-видения, стабильной поддержки операционной деятельности, получения конкурентных преимуществ. В связи с этим, технологические проекты становятся все более масштабными, затрагивают больше подразделений организации, и создают риск для компании, если работа информационных систем нарушится.\r\nВнедрение новых ИТ требует проведение силами команды проекта, по крайней мере, двух принципиальных этапов:\r\n<ul><li>предпроектного анализа деятельности предприятия, когда с помощью специалистов в предлагаемой ИС и специалистов предприятия выявляются соответствие и расхождения между системой и областью ее будущего использования. В результате обследования определяются пути устранения несоответствий на основе определения первоначальной оценки необходимых ресурсов и времени. Обследование ведется с помощью вопросов и ответов, в той или иной степени формализованных, и специальных программных средств, позволяющих описать процессы системы и предприятия и сравнить их визуально. Никаких изменений на предприятии не происходит, разве что отдельные сотрудники отвлекаются от своих прямых обязанностей, что является одновременно и достоинством, и недостатком такого подхода;</li><li>пробного внедрения, осуществляемого на наиболее характерном участке работы. На основании этой пробной работы определяется общая оценка будущего внедрения и принимается принципиальное решение об использовании ИС.</li></ul>\r\nВстречается большая путаница и подмена понятия «команда проекта» на представление о ней как о «группе», «стае», «семье» и т.д. Существует несколько пониманий того, что есть современная «команда/группа проекта» и «интегрированная команда проекта», однако принципиальной характеристикой команды является то, что она не существует вне проекта. Команда со всеми ее человеческими достоинствами и недостатками - есть необходимый и неотделимый элемент любого проекта. Она есть развивающийся элемент технологии осуществления проекта и влияет на сам проект.\r\nСам по себе проект не «делается» - его делают люди, а где люди, там сказывается влияние биологии, инстинктов, гендерных параметров, «осознанное» и «неосознанное» и т.п. Если люди находятся в организационной «системе» (семья, стая, группа, команда и т.п.) – возникают системные эффекты, которые следует предвидеть при формировании набора людей за счет грамотного подбора, расстановки и развития команды в нужном направлении. Это не просто рядовой организационный вопрос, а вопрос глубины понимания сущностей проекта, его менеджмента и мастерства руководителя. ","materialsDescription":"<span style=\"font-weight: bold;\">Что такое ИТ-проект?</span>\r\nИТ-проект - это проект, в рамки которого входят работы, связанные с информационными технологиями.\r\n<span style=\"font-weight: bold;\">Что такое информационные технологии?</span>\r\nИнформационные технологии - это технологии, направленные на создание, развитие и поддержку информационных систем.\r\n<span style=\"font-weight: bold; \">Каковы основные идеи, лежащие в основе модели проектной группы ИТ-проекта?</span>\r\n<ul><li>взаимозависимые и взаимосвязанные роли в малой группе;</li><li>определение роли, особой миссии и зоны ответственности для каждого члена проектной группы;</li><li>распределенные управление проектом и ответственность;</li><li>каждый сфокусирован на успехе проекта и настроен на работу в течение всего цикла проекта;</li><li>коммуникации между членами проектной группы являются ключевым фактором успеха;</li><li>пользователи и обучающий персонал включены в проектную группу;</li><li>параллельный инжиниринг - параллельная работа всех участников группы над проектом.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Deployment_Services.png"},{"id":731,"title":"Управление ИТ проектом","alias":"upravlenie-it-proektom","description":" Управление ИТ-проектами - это процесс планирования, организации и определения ответственности за достижение конкретных целей организации в области информационных технологий (ИТ).\r\nУправление ИТ-проектами включает надзор за проектами разработки программного обеспечения, установки оборудования, модернизации сетей, развертывания облачных вычислений и виртуализации, проектов бизнес-аналитики и управления данными, а также внедрения ИТ-услуг.\r\nВ дополнение к обычным проблемам, которые могут привести к сбою проекта, факторы, которые могут негативно повлиять на успех ИТ-проекта, включают достижения в области технологий во время выполнения проекта, изменения инфраструктуры, которые влияют на безопасность и управление данными, и неизвестные зависимые отношения между оборудованием, программным обеспечением, сетевой инфраструктурой и данными. ИТ-проекты могут также уступить штрафу за первое использование, представляющее собой общий риск, который организация принимает на себя при внедрении новой технологии в первый раз. Поскольку эта технология ранее не применялась и не использовалась в организации, могут возникнуть сложности, которые повлияют на вероятность успеха проекта.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое проект?</span>\r\nПроект - это инициатива создания уникального продукта или услуги. Проект имеет определенную дату начала и определенную дату окончания. Дата начала представляет, когда проект будет запущен. Дата окончания указывает, когда проект будет завершен.\r\nПроект не является повторяющейся деятельностью; скорее, это отдельное усилие, чтобы произвести что-то новое.\r\n<span style=\"font-weight: bold;\">Что такое управление ИТ-проектами?</span>\r\nУправление ИТ-проектами - это сбор и применение навыков, знаний, процессов и действий для достижения конкретной цели, которая может принимать форму ИТ-продукта или услуги.\r\nУправление проектами - это интегрированный процесс применения 5 основных процессов и связанных с ними действий на протяжении всего жизненного цикла проекта: инициирование, планирование, выполнение, мониторинг и контроль, закрытие.\r\n<span style=\"font-weight: bold;\">Что такое методология управления проектами?</span>\r\nМетодология управления проектом - это общий подход (система), который будет применяться для достижения целей проекта.\r\n<span style=\"font-weight: bold;\">Каковы характеристики проекта?</span>\r\nПроект имеет три характеристики:\r\n<ul><li>Временная природа (не является продолжающейся и имеет определенную дату начала и окончания.)</li><li>Уникальный результат (Создает новый уникальный продукт или услугу, которая не существует.)</li><li>Прогрессивность (Действия следуют последовательности или шаблону и прогрессируют с течением времени.)</li></ul>\r\n<span style=\"font-weight: bold;\">Кто несет ответственность за проект?</span>\r\nРуководитель проекта несет прямую ответственность за результаты проекта. Он/она должен использовать необходимые навыки, знания и инструменты для достижения целей проекта. На ранних этапах проекта менеджер проекта, работающий с командой проекта, должен иметь возможность:\r\n<ul><li>Определить цели и задачи проекта</li><li>Определить предположения и ограничения</li><li>Определить и проверить описание продукта</li><li>Определить требования проекта</li><li>Определить результаты проекта</li><li>Оценить и контролировать распределение ресурсов проекта </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Management.png"},{"id":733,"title":"Техническая поддержка","alias":"tekhnicheskaja-podderzhka","description":" Техническая поддержка или техподдержка — понятие, обобщающее собой и охватывающее множество услуг, посредством которых предприятия и организации обеспечивают помощь пользователям технологичных продуктов и услуг, например, таких, как мобильные и стационарные телефоны, телевизоры, компьютеры, программное обеспечение, а также других электронных и механических товаров и услуг.\r\nВ целом, техническая поддержка служит попыткам помочь конкретным пользователям решать возникающие конкретные проблемы с продуктом и его использованием, нежели задачи, связанные с обучением, индивидуальной настройкой или другими услугами поддержки.\r\nБольшинство компаний предлагают техническую поддержку к продуктам, которые они предоставляют и продают, и делают это либо бесплатно, либо за дополнительную плату. Техническая поддержка предоставляется, как правило, по телефону, через интернет, по электронной почте, через онлайн-сервисы поддержки на веб-сайте или через инструменты, посредством которых пользователи могут зарегистрировать заявку или создать инцидент и затем проследить их судьбу — историю состояний/этапов её или его решения. Большие организации часто имеют собственную, внутреннюю службу технической поддержки, которая помогает персоналу решать возникающие проблемы, носящие технический характер. Также хорошим источником бесплатной технической поддержки является интернет, где опытные пользователи на различных форумах и сайтах могут что-нибудь посоветовать или помочь в решении или поделиться своим опытом решения таких же или похожих проблем. Кроме того, некоторые компании предоставляют премиальную техническую поддержку за дополнительную плату.\r\nГоворя о технической поддержке, могут иметь в виду и т. н. helpdesk — досл. с англ. «стол помощи», и service desk — досл. с англ. «стол услуги» и поддержку продукта или услуги, и поддержку клиента, и систему работы с инцидентами, заявками и проблемами (траблами). ","materialsDescription":"<span style=\"font-weight: bold;\">Каковы концепции технической поддержки как услуги?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поддержка по вызову (Call out)</span></span>\r\nЭтот тип технической поддержки — достаточно общий для всей индустрии услуг. Он также известен как IT-поддержка «Временем и материалами» («Time and Materials» (T&M)). Концепция такого рода поддержки состоит в том, что клиенты платят за материалы, которые будут использованы при оказании технической поддержки, а также — техническому специалисту (за его время, которое он тратит на помощь, за знания и умения, которые он при этом применяет и т. п.).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Техподдержка на определённый срок</span></span>\r\nТехподдержка на определённый срок — это концепция обеспечения поддержкой на определённый срок (количество времени поддержки, часов, дней, лет) по заранее определённой цене.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Управляемые услуги</span></span>\r\nКонцепция «управляемых услуг» предполагает, что компании будет предоставлен список заранее определённых услуг на постоянной основе по заранее определённой цене. В этот список могут быть включены такие услуги, как:\r\n<ul><li>круглосуточный мониторинг,</li><li>круглосуточно-работающие «информационные службы» или «Help Desk»/Service Desk,</li><li>помощь, оказываемую «на месте» возникновения проблемы, подразумевающую выход технического специалиста, в том случае, когда удалённо проблема не может быть решена,</li><li>дополнительные услуги, например, резервное копирование и предоставление резервных каналов связи, аварийное восстановление, и др.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Краудсорсинг как модель организации технической поддержки</span></span>\r\nМногие компании и организации, например, такие как Apple и Mozilla предоставляют дискуссионные площадки в интернете пользователям своих продуктов; организация таких форумов позволяет компаниям сократить свои расходы на осуществление технической поддержки[4] без потери выгоды, получаемой от обратной связи. Кроме того, в интернете много независимых веб-сайтов, посвящённых обсуждениям пользователями продуктов и услуг.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Методология организации службы технической поддержки</span></span>\r\nСлужба технической поддержки на каждом предприятии может быть построена разнообразными способами (имеется в виду реализации процессов поддержки). Существует несколько моделей службы поддержки, например: централизованная, локальная, виртуальная — с единым телефонным центром и т. д. Служба технической поддержки может быть организована как в целях обслужить внешних клиентов (аутсорсинг обслуживания компьютеров и т. п.), так и внутренних (подразделение ИТ-департамента на крупных предприятиях).\r\nВ описании концепции ITIL, построенной на процессном подходе, Service Desk является единой точкой контакта для пользователей ИТ-Услуг. Это исключение сделано ввиду большой важности подразделения техподдержки и при внедрении практическом использовании современных ИТ-подходов и методик.\r\nПравильно организованная техподдержка (Service Desk) всегда начинается с регистрации всех обращений конечных пользователей, служит единой точкой для общения пользователя с ИТ-службой. Наиболее популярные решения по практической организации техподдержки часто строятся на базе Call-center (простые пользователи иногда их даже отождествляют). Он является начальной точкой контактов конечных пользователей со службой техподдержки и служит источником информации об их фактической удовлетворенности уровнем сервиса, что дополняет информацию о технических параметрах качества обслуживания компании-клиента (внешнего или внутреннего).\r\nНа больших предприятиях или в крупных компаниях-аутсорсерах служба технической поддержки часто организована по следующему многоуровневому принципу:\r\n<ul><li>Пользователь — обращается с вопросом в службу поддержки по телефону или с помощью электронной заявки (электронная почта, или специальные сервисы подачи заявок).</li><li>Оператор (1-я линия поддержки, Call-center) — регистрирует обращение, при возможности помогает пользователю самостоятельно, либо эскалирует (передаёт и контролирует выполнение) заявку на вторую линию поддержки.</li><li>Вторая линия поддержки — получает заявки от первой линии, работает по ним, при необходимости привлекая к решению проблемы специалистов из смежных отделов (например, системные администраторы, поддержка POS-терминалов, поддержка специального ПО, поддержка специального оборудования, администраторы биллинговой системы и т. д.).</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Technical_Support.png"},{"id":735,"title":"Инсталляция и конфигурирование","alias":"installjacija-i-konfigurirovanie","description":" Инсталляция и конфигурирование - это процессы подготовки системы или программы к выполнению. Поскольку процесс варьируется для каждой программы и каждого компьютера, программы (включая операционные системы) часто поставляются с установщиком, специализированной программой, отвечающей за выполнение всего, что необходимо для их установки. Конфигурация - это расположение функциональных блоков в соответствии с их характером, количеством и основными характеристиками. Часто конфигурация относится к выбору оборудования, программного обеспечения, прошивки, настроек и документации. Конфигурация влияет на функцию и производительность системы.\r\nБольшинство программ поставляются для продажи и распространения в сжатом (упакованном, см.: Архив) виде. Для нормальной работы они должны быть распакованы, а необходимые данные правильно размещены на компьютере, учитывая различия между компьютерами и настройками пользователя. В процессе установки выполняются различные тесты на соответствие заданным требованиям, а компьютер необходимым образом конфигурируется (настраивается) для хранения файлов и данных, необходимых для правильной работы программы.\r\nУстановка, как правило, включает в себя размещение всех необходимых программе файлов в соответствующих местах файловой системы, а также модификацию и создание конфигурационных файлов. Пакетные менеджеры также выполняют при установке контроль зависимостей, проверяя, есть ли в системе необходимые для работы данной программы пакеты, а в случае успешной установки регистрируя новый пакет в списке доступных.\r\nТак как данный процесс является различным для каждой программы и компьютера, то многие программы (включая сами операционные системы) поставляются вместе с универсальным или специальным установщиком — программой, которая автоматизирует большую часть работы, необходимой для их установки. ","materialsDescription":"<span style=\"font-weight: bold;\">Что означает "установка"?</span>\r\nУстановка - это процесс подготовки оборудования и/или программного обеспечения к использованию. Очевидно, что разные системы требуют разных типов установок. В то время как некоторые установки просты и понятны и могут выполняться непрофессионалами, другие являются более сложными и трудоемкими и могут потребовать привлечения специалистов.\r\n<span style=\"font-weight: bold; \">Что означает "конфигурация"?</span>\r\nСпособ установки системы или ассортимент компонентов, составляющих систему. Конфигурация может относиться либо к аппаратному или программному обеспечению, либо к сочетанию того и другого. Например, типичная конфигурация для ПК состоит из 32 МБ (мегабайт) основной памяти, дисковода гибких дисков, жесткого диска, модема, привода CD-ROM, монитора VGA и операционной системы Windows.\r\nМногие программные продукты требуют, чтобы компьютер имел определенную минимальную конфигурацию. Например, для программного обеспечения может потребоваться монитор с графическим дисплеем и видеоадаптер, определенный микропроцессор и минимальный объем основной памяти.\r\nКогда вы устанавливаете новое устройство или программу, вам иногда нужно настроить его, что означает установку различных переключателей и перемычек (для аппаратного обеспечения) и определение значений параметров (для программного обеспечения). Например, устройству или программе может потребоваться узнать, какой тип видеоадаптера у вас есть и какой тип принтера подключен к компьютеру. Благодаря новым технологиям, таким как plug-and-play, большая часть этой конфигурации выполняется автоматически.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Installation_and_configuration.png"},{"id":737,"title":"Тестирование ИТ системы","alias":"testirovanie-it-sistemy","description":" Тестирование системы будет проведено тестированием на полную комплексную систему оценки соответствия системы с ее установленными требованиями.\r\nВ качестве входных данных для тестирования системы используются все интегрированные компоненты, прошедшие интеграционное тестирование. Целью интеграционного тестирования является обнаружение любых несоответствий между модулями, которые объединены вместе (так называемые сборки). Тестирование системы стремится обнаружить дефекты как внутри «интер-сборок», а также в рамках системы в целом. Фактический результатом является поведение производства или наблюдается, когда компонент или система тестируются.\r\nСистемное тестирование выполняется на всей системе в контексте спецификаций функциональных требований (FRS) или спецификации системных требований (SRS), или обоих. Система тестирования тесты не только дизайн, но и поведение и даже верили ожидания заказчика. Он также предназначен для тестирования до и за пределами, определенных в спецификации (требованиях) программного или аппаратного обеспечения.\r\nТестирование программного обеспечения - это расследование, проведенное для предоставления заинтересованным лицам информации о качестве программного продукта или услуги при испытании. Тестирование программного обеспечения может также обеспечить объективное, независимое представление программного обеспечения, чтобы позволить бизнесу оценить и понять риски, связанные с реализацией программного обеспечения. Данное тестирование включает выполнение программного либо системного компонента для оценки одного или нескольких свойств, представляющих интерес. В целом, эти свойства указывают на степень, в которой тестируемый компонент или система удовлетворяет требованиям, которые определяют его проектирование и разработку, правильно реагирует на все виды входных данных, выполняет свои функции в течение приемлемого времени, достаточно пригоден для использования, может быть установлен и работать в запланированных условиях и достичь общего результата, которого желают заинтересованные стороны. Поскольку число возможных тестов даже для простых программных компонентов практически бесконечно, все тесты программного обеспечения используют некоторую стратегию для выбора тестов, которые выполнимы для доступного времени и ресурсов.\r\nТестирование мобильных устройств гарантирует качество мобильных устройств, таких как мобильные телефоны, КПК и т. д. Тестирование будет проводиться как на аппаратном, так и на программном обеспечении. И с точки зрения различных процедур, тестирование включает в себя R&D тестирование, заводские испытания и сертификационные испытания. Тестирование мобильных устройств включает в себя набор действий от мониторинга и устранения неполадок мобильных приложений, контента и сервисов на реальных телефонах. Тестирование включает в себя проверку и проверку аппаратных устройств и программных приложений.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое системное тестирование?</span>\r\nСистемное тестирование - это тестирование законченного и полностью интегрированного программного продукта. Обычно программное обеспечение является лишь одним из элементов более крупной компьютерной системы. В конечном счете, программное обеспечение взаимодействует с другими программно-аппаратными системами. Системное тестирование на самом деле представляет собой серию различных тестов, единственной целью которых является использование всей компьютерной системы.\r\nДве категории тестирования программного обеспечения:\r\n<ul><li>Тестирование черного ящика;</li><li>Тестирование белого ящика.</li></ul>\r\nСистемный тест подпадает под категорию «черный ящик» тестирования программного обеспечения.\r\nТестирование белого ящика - это тестирование внутренней работы или кода программного приложения. Напротив, черный ящик или системное тестирование - это наоборот. Системный тест включает внешнюю работу программного обеспечения с точки зрения пользователя.\r\n<span style=\"font-weight: bold;\">Что проверяется в Системном тестировании?</span>\r\nСистемное тестирование включает в себя тестирование программного кода для следующего:\r\n<ul><li>Тестирование полностью интегрированных приложений, включая внешние периферийные устройства, чтобы проверить, как компоненты взаимодействуют друг с другом и с системой в целом. Это также называется сквозным сценарием тестирования.</li><li>Проверка тщательного тестирования каждого входа в приложении, чтобы проверить желаемые результаты.</li><li>Тестирование опыта пользователя с приложением.</li></ul>\r\nЭто очень простое описание того, что участвует в тестировании системы. Вам необходимо создать подробные контрольные примеры и наборы тестов, которые тестируют каждый аспект приложения с точки зрения извне, не глядя на реальный исходный код.\r\n<span style=\"font-weight: bold;\">Какие типы системного тестирования следует использовать тестерам?</span>\r\nСуществует более 50 различных типов системного тестирования. Конкретные типы, используемые тестером, зависят от нескольких переменных. Эти переменные включают в себя:\r\n<ul><li><span style=\"font-weight: bold;\">На кого работает тестер.</span> Это является основным фактором при определении типов тестирования системы, которые тестер будет использовать. Методы, используемые крупными компаниями, отличаются от методов, используемых средними и малыми компаниями.</li><li><span style=\"font-weight: bold;\">Время, доступное для тестирования.</span> В конечном итоге можно использовать все 50 типов тестирования. Время - это то, что ограничивает нас в использовании только тех типов, которые наиболее актуальны для программного проекта.</li><li><span style=\"font-weight: bold;\">Ресурсы, доступные для тестировщика.</span> Конечно, у некоторых тестировщиков не будет необходимых ресурсов для проведения тестирования. Например, если вы являетесь тестировщиком, работающим в крупной фирме по разработке программного обеспечения, у вас, скорее всего, будет дорогое программное обеспечение для автоматического тестирования, недоступное для других.</li><li><span style=\"font-weight: bold;\">Обучение тестировщика программного обеспечения</span> - для каждого типа тестирования программного обеспечения существует определенная кривая обучения. Чтобы использовать часть программного обеспечения, тестировщик должен научиться его использовать.</li><li><span style=\"font-weight: bold;\">Бюджет тестирования</span> - деньги становятся фактором не только для небольших компаний и отдельных разработчиков программного обеспечения, но и для крупных компаний.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_System_testing.png"},{"id":739,"title":"Услуги по внедрению и интеграции","alias":"uslugi-po-vnedreniju-i-integracii","description":" Число разнообразных решений, имплементированных у заказчиков, сегодня достаточно велико. Зачастую подсистемы казалось бы единого ИТ-ландшафта между собой либо слабо связаны, либо взаимодействие между ними налажено в режиме передачи файлов и данных по почте или «из рук в руки».\r\nЗападные ИТ-вендоры, следуя определённому тренду, предлагают заказчику законченные и унифицированные решения. Подобные блоки подсистем решают определённую задачу и образуют обособленные центры ИТ, которые тоже требуют взаимной интеграции инфраструктур. Это, как ни странно, еще более сложная задача, так как законченное решение не позволяет глубоко проникнуть внутрь и получить доступ к требуемым информационным или управляющим подсистемам.\r\nТем не менее, объединение и сопряжение информационных потоков может существенно упростить бизнес-процессы и привести к росту эффективности взаимодействия как внутри компании, так и вовне (с клиентами и партнерами).\r\nСама по себе задача интеграции важна для бизнеса, так как предоставляет качественно новый уровень сервисов. Это особенно важно для компаний, где ИТ является непосредственным инструментом достижения бизнес-целей. Но не менее важно сделать интеграцию оптимально в свете минимизации не только затрат на закупку оборудования и софта, но и сохранения предыдущих инвестиций в ИТ. ","materialsDescription":"<span style=\"font-weight: bold;\">Основные виды внедрения и интеграции, предлагаемые компаниями в качестве услуг:</span>\r\n<ul><li>Проектирование ИТ-архитектуры интеграционных решений в области аналитики, автоматизации и мониторинга бизнес-процессов;</li><li>Разработка и интеграция подсистемы сетевой инфраструктуры, включая масштабируемое телекоммуникационное оборудование, серверное оборудование и рабочие станции;</li><li>Определение единой платформы и разрабатка решения для интеграции корпоративных приложений, данных и бизнес-процессов;</li><li>Внедрение и сопровождение комплексных интеграционных решений в области управления предприятием (ERP-системы);</li><li>Внедрение и сопровождение интеграционных решений в области учета и анализа продаж и взаимоотношений с клиентами (СRM-системы);</li><li>Внедрение и сопровождение интеграционных решений в области бухгалтерского учета и финансового анализа;</li><li>Внедрение, тестирование и развитие решений по обеспечению информационной безопасности бизнеса..</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Deployment_and_Integration_Services.png"},{"id":741,"title":"Обоснования концепции","alias":"obosnovanija-koncepcii","description":"Проверка концепции (англ. Proof of concept, PoC — доказательство [осуществимости] концепции) — демонстрация практической осуществимости какого-либо метода, идеи, технологии, реализуемости с целью доказательства факта, что метод, идея или технология работают. В рамках демонстрации строится небольшой прототип, опытный образец, математическая или компьютерная модель, не обязательно являющиеся полноценными продуктами (что отличает проверку концепции от минимально жизнеспособного продукта), но подтверждающие принципиальную возможность создания таковых.\r\nПервое публичное упоминание понятия произошло в феврале 1967 года на слушаниях в Сенате США, посвящённых вопросам политики авиационных исследований и разработок. В 1969 году Подкомитет по передовым исследованиям и технологиям Комитета по науке и космонавтике США определил «проверку концепции» как «фазу разработки, на которой создаётся экспериментальное оборудование для демонстрации осуществимости новой технологии».\r\nПозднее английский термин PoC стали соотносить не только с процессом (собственно проверкой), но и с его результатом (моделью, опытным образцом), так Брюс Карстен в 1984 году определил проверку концепции как «нечто, созданное в качестве инженерного прототипа с исключительной целью подтверждения его работоспособности».\r\nПроверка концепции может потребоваться в следующих случаях:\r\n<ul><li>для подтверждения работоспособности патентуемой технологии (если это предусмотрено законодательством страны, в которой подаётся заявка на патент);</li><li>для проверки возможности применения новой технологии перед запуском масштабного производства, на ней основанного;</li><li>для поиска финансирования проектов, в основе которых лежат ранее не применявшиеся технологии — наличие доказательств осуществимости минимизирует риски провала проекта по технологическим причинам;</li><li>для продажи самой технологии или компании, главным активом которой такие технологии являются, например, при покупке компанией Google компании DeepMind в 2014 году[6] в качестве доказательства осуществимости технологии машинного обучения была представлена программа, способная играть в компьютерную игру (впоследствии эта программа не имела какого-либо практического использования, однако технология, которую она демонстрировала, была применена в различных продуктах компании Google).</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что является обоснованием концепции?</span>\r\nОбоснованием концепции является тестирование готового продукта на основе идеи. Таким образом, этот этап является первым этапом при разработке приложения. Это объясняет, как проект должен работать на основе подробного описания требований и спецификаций. Доказательством является полное удовлетворение тех функций, которые необходимо реализовать. Такой подход облегчает наем разработчиков для запуска в будущем.\r\nЧтобы обосновать концепцию разработки программного обеспечения, необходимо определить основные задачи и выполнить следующие шаги:\r\n<ol><li>Определить цели проекта и методы их реализации.</li><li>Получить отзывы от пользователей и клиентов.</li><li>Исправите идею и начните ее реализовывать.</li></ol>\r\n<span style=\"font-weight: bold;\">Цели и методы реализации проекта</span>\r\nПрежде чем начать, необходимо понять, какую цель будет выполнять проект. Веб-проект может быть большой торговой площадкой или социальной сетью с уникальными функциями и удобным решением. Также это может быть CRM-система, которая поможет бизнесу увеличить продажи или улучшить учет бизнес-ресурсов. Так или иначе, каждая платформа имеет определенную цель.\r\nСледующим шагом является создание методов достижения цели. На этом этапе важно не углубляться в детали, а оценивать общие элементы. Как будет работать проект, какие функции будут реализованы, как веб-приложение будет взаимодействовать с пользователями и т.д. Очень важно рассмотреть каждый элемент и записать его в отчет. На самом деле это небольшой мозговой штурм. Как правило, это занимает от нескольких дней до пары недель. Когда план внедрения будет завершен, вы можете начать собирать отзывы от будущих пользователей.\r\n<span style=\"font-weight: bold;\">Отзывы пользователей и клиентов</span>\r\nКогда у вас есть готовый документ с описанием проекта и функций, вам необходимо получить обратную связь от пользователей или клиентов. Предложите им свое решение конкретной проблемы. Ознакомьте их с методами реализации. Вы получите много предложений по улучшению. На этом этапе некоторые ваши догадки будут нарушены. Важно слушать и собирать отзывы. Не нужно спешить и менять концепцию или реализовывать все, что просят будущие пользователи. У них нет экспертной оценки, и это только их предложение.\r\n<span style=\"font-weight: bold;\">Коррекция и реализация идеи</span>\r\nИменно на этом этапе происходит окончательное подтверждение концепции. Получив отзыв, вы можете четко понять, как пользователи будут взаимодействовать с вашим проектом. Какие эмоции это вызовет. Необходимо понимать, что это предварительная оценка концепции. Некоторые рекомендации могут не иметь значения, так как другие могут существенно повлиять на дальнейшее развитие. Таким образом, основываясь на полученной информации, необходимо учитывать, что можно изменить, чтобы сделать проект более удобным. Если вы получили много отрицательных отзывов, имеет смысл остановить процесс разработки. Или, по крайней мере, подумайте о новой улучшенной версии. Итак, если вы действительно решили начать разработку, мы рекомендуем начать разработку с MVP. Минимальная версия позволит нам разработать проект в кратчайшие сроки и проверить идею на реальных пользователях.\r\nОбоснование концепции является одним из важных этапов в разработке сложных и дорогих проектов. Это позволяет с высокой вероятностью определить стоимость проекта еще до начала разработки. Как правило, процесс занимает от нескольких дней до пары недель. Это дает четкое представление о том, как будет работать проект и какие функции он будет выполнять. Если вы подходите к процессу анализа обратной связи с чистой головой, этот шаг в будущем поможет вам сэкономить деньги и время.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Proof_of_Concept.png"},{"id":743,"title":"Написание документации по ИТ системе","alias":"napisanie-dokumentacii-po-it-sisteme","description":"Без разработки технической документации невозможно создание какого-либо сложного технического решения. Качественная документация, то есть информативная, полная и понятная, является залогом успеха продукции на всех этапах ее жизненного цикла. Правильно составленная документация является основой функциональности и эффективности информационных систем. Именно с ее использованием осуществляются процессы создания баз данных, разработки программного обеспечения, выбора и конфигурации сетевого и серверного обеспечения.\r\nМногие организации на первоначальных стадиях создания и внедрения технических решений не уделяют достаточно внимания этому фактору, что зачастую препятствует выходу на рынок нового продукта.\r\nНаписание документации требует от исполнителя специфических знаний и навыков, определенного опыта и значительных трудозатрат.\r\nОсновная задача рабочей документации – дать полное представление о том, как устроена система, из чего она состоит и как функционирует.\r\nЕдиного стандарта по разработке такого вида документации нет. В большинстве случаев ее структура подбирается под конкретную ситуацию. Но за основу можно взять любой алгоритм, уже доказавший свою эффективность.","materialsDescription":"\r\n<span style=\"font-weight: bold; \">Что такое документация на программное обеспечение?</span>\r\nДокументация на программное обеспечение — печатные руководства пользователя, диалоговая (оперативная) документация и справочный текст, описывающие, как пользоваться программным продуктом.\r\n<span style=\"font-weight: bold; \">Что такое технологическая документация?</span>\r\nДокумент процесса описывает шаги, необходимые для выполнения задачи или процесса. Это внутренняя, непрерывная документация процесса, пока он происходит - документация больше заботится о «как» реализации, чем «что» о влиянии процесса.\r\n<span style=\"font-weight: bold; \">Что должно быть в рабочей документации?</span>\r\nПрежде всего, технические описания реализуемых решений. Это схемы IT-инфраструктуры, описания конфигураций и т.д.\r\n<span style=\"font-weight: bold; \">Что дает грамотно составленная рабочая документация?</span>\r\n<ul><li>систематизирует данные об IT-инфраструктуре;</li><li>помогает разобраться в системной архитектуре и функционировании подключенных сервисов;</li><li>облегчает принятие управленческих решений (к примеру, показывает, какой сервис можно убрать или заменить и как это отобразится на всей системе);</li><li>дает возможность комплексно оценить выбранную структуру IT и, также, вовремя заметить допущенные ошибки или дыры в архитектуре.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие ключевые преимущества в написании технологической документации?</span>\r\nРазработка документации позволит вам:\r\n<ul><li>увеличить удовлетворенность пользователей;</li><li>уменьшить нагрузку администратора системы;</li><li>снизить затраты на поддержку системы.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_System_documentation_writing.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":8,"title":"Сокращение сроков производства"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":179,"title":"Нехватка собственных разработчиков ПО"},{"id":346,"title":"Нехватка собственных ИТ ресурсов"},{"id":382,"title":"Высокие расходы на ИТ специалистов"},{"id":383,"title":"Нехватка собственных ИТ инженеров"}]}},"categories":[{"id":32,"title":"ИТ - аутсорсинг","alias":"it-autsorsing","description":"<span style=\"font-weight: bold; \">ИТ-аутсорсинг</span> - это использование внешних поставщиков услуг для эффективной доставки бизнес-процессов на базе ИТ, сервисов приложений и инфраструктурных решений. Аутсорсинг, который включает коммунальные услуги, программное обеспечение как услугу и облачный аутсорсинг, помогает клиентам разрабатывать оптимальные стратегии работы, выбирать наиболее подходящих поставщиков ИТ-услуг, находить наилучшие возможные контракты и управлять сделками для обеспечения устойчивых беспроигрышных отношений с внешними поставщиками.\r\nПоставщики ИТ-аутсорсинга могут предоставить либо полностью управляемую услугу, то есть взять на себя полную ответственность за все техническое обслуживание и поддержку ИТ, либо предлагают дополнительную поддержку внутренней ИТ-группе (такая услуга называется ко-сорсинг). Компания, использующая ИТ-аутсорсинг, может выбрать одного поставщика для всех своих ИТ-функций или разделить работу между несколькими поставщиками. Чаще всего на аутсорсинг передаются такие ИТ-услуги:\r\n<ul><li>Разработка приложений</li><li>Веб-хостинг</li><li>Поддержка приложений</li><li>Разработка баз данных</li><li>Телекоммуникации</li><li>Работа с сетями</li><li>Аварийное восстановление</li><li>Безопасность</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Причины использования аутсорсинга </span></p>\r\n<span style=\"font-weight: bold;\">Снижение затрат.</span> Чаще всего аутсорсинг означает экономию денег - это связано с более низкими затратами на рабочую силу, более дешевой инфраструктурой или выгодной налоговой системой в месте проведения аутсорсинга.\r\n<span style=\"font-weight: bold;\">Чтобы получить доступ к навыкам, которые недоступны на местном уровне.</span> Ресурсы, которых не хватает в месте создания предприятия, иногда можно найти в изобилии в другом городе или стране.\r\n<span style=\"font-weight: bold;\">Лучшее использование внутренних ресурсов.</span> Передав часть своих бизнес-процессов третьей стороне, штатные сотрудники получает возможность сосредоточиться на более значимых задачах.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Ускорение бизнес-процессов.</span> Когда убирается трата времени на рутинные, трудоемкие процессы, существует вероятность продвигаться вперед со своим основным предложением намного быстрее.\r\n<span style=\"font-weight: bold;\">Разделение рисков.</span> При делегировании части нецелевых функций стороннему поставщику, делегируется и часть ответственности и связанные с этим риски.","materialsDescription":"<h3 class=\"align-center\">Какие существуют виды ИТ-аутсорсинга? </h3>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Проектная модель.</span> Клиент нанимает команду для выполнения той части работы, которая уже запланирована и определена. Менеджер проекта из команды, переданной на аутсорсинг, несет полную ответственность за качество и производительность проекта. </p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель специальной группы.</span> Клиент нанимает команду, которая создаст для него проект, и они будут работать только над этим проектом. В отличие от модели, основанной на проектах, проектом больше занимается специальная команда. В этой модели внештатная команда становится вашим техническим консультантом и консультантом по продукту.</p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель аутстаффа.</span> Это вид аутсорсинга в IT, когда не нужна полноценная команда разработчиков и не нужно нанимать отдельных специалистов. Иногда для проекта требуется найти пару дополнительных специалистов, и вы можете нанять аутстаффа для выполнения этого объема работы.</p>\r\n<h3 class=\"align-center\">Примеры ИТ-аутсорсинга </h3>\r\n<p class=\"align-left\">Физическое лицо или компания, которые становятся партнером по аутсорсингу, могут находиться в любой точке мира - в одном квартале от вашего офиса или на другом континенте. Например, это стартап из Bay Area в партнерстве с командой разработчиков приложений в Юте и колл-центром на Филиппинах, или британское агентство цифрового маркетинга, нанимающее разработчика Magento из Украины. Или вот еще несколько хороших примеров компаний, которым выгоден аутсорсинг: </p>\r\n<ul><li>BaseCamp </li><li>Curiosity Stream </li><li>Google </li><li>Pricena </li><li>Slack</li></ul>\r\n<h3 class=\"align-center\">Зачем использовать ИТ-аутсорсинг?</h3>\r\nРассмотрим несколько ситуаций, когда есть смысл выбирать ИТ-аутсорсинг. \r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Вы - эксперт в предметной области с идеей </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Если вы отраслевой эксперт с идеей, которая решает реальную проблему, ИТ-аутсорсинг - подходящий выбор. В этом случае ваша главная цель - быстро выйти на рынок и протестировать решение. Аутсорсинговая команда поможет проверить идею, построить MVP для проверки гипотезы и внести изменения в продукт в соответствии с потребностями рынка. Это экономит деньги, время и позволяет быстрее достичь цели. <br /></span>\r\n<ul><li><span style=\"font-weight: bold;\"><span style=\"color: rgb(97, 97, 97); \">Стартап на ранней стадии</span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Часто молодые стартапы тратят деньги быстрее, чем создают команду и готовый продукт. Поэтому имеет смысл сократить расходы, наняв команду профессионалов, привлеченных на аутсорсинг, в то время как бизнес будет жить на деньги инвесторов. <br /></span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Нужна техническая поддержка </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Даже если у вас уже есть готовое решение , но это требует некоторых технических улучшений - фреймворков для серверных компонентов, нового языка, интеграции с корпоративным программным обеспечением, дизайна UX и пользовательского интерфейса - имеет смысл найти опытного партнера. ИТ-аутсорсинг может охватить множество функций, и, опять же, сэкономит время, которое в противном случае вы бы потратили на поиск квалифицированного персонала.</span>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_outsourcing.png"},{"id":538,"title":"Услуги","alias":"uslugi","description":" Услуга (сервис, service) — любая деятельность или работа, которую одна сторона может предложить другой, характеризующаяся отсутствием предлагаемой материальной осязаемости такой деятельности и не выражающаяся во владении чем-либо.\r\nУслуга с точки зрения маркетинга – объект продажи в виде действия исполнителя, приносящие потребителю преимущества либо полезный результат. В процессе оказания услуг не создается новый, ранее не существовавший материально-вещественный продукт, но изменяется качество уже имеющегося, созданного продукта. Это блага, предоставляемые не в виде предметов потребления или обмена, а в форме деятельности. Само оказание услуг создает желаемый для потребителя результат.\r\nУслуги обладают четырьмя основными характеристиками, которые в значительной степени влияют на разработку маркетинговых программ:\r\n<ul><li>неосязаемость – невозможно продемонстрировать, увидеть, попробовать, транспортировать, хранить, упаковывать или изучать. Все это можно только в отношении итогового результата (было - стало);</li><li>неотделимость – оказать услугу можно только тогда, когда поступает заказ или появляется клиент, т.е. услуги предоставляются и потребляются одновременно;</li><li>изменчивость (нестандартизируемость) – клиенты являются непосредственными участниками процесса обслуживания и влияют на его конечный результат;</li><li>невозможность хранения – в отличие от материальных товаров их нельзя произвести впрок.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Какими бывают виды услуг?</span>\r\nПредоставление (оказание) услуги может включать в себя, например, следующее:\r\n<ul><li>деятельность, осуществлённую на поставленной потребителем материальной продукции (например, ремонт неисправного автомобиля);</li><li>деятельность, осуществлённую на поставленной потребителем нематериальной продукции (например, составление заявления о доходах, необходимого для определения размера налога);</li><li>предоставление нематериальной продукции (например, информации в смысле передачи знаний);</li><li>создание благоприятных условий для потребителей (например, в гостиницах и ресторанах).</li></ul>\r\nУслуги, оказываемые населению, по назначению подразделяются на материальные и социально-культурные:\r\n<ul><li>Материальная услуга — услуга по удовлетворению материально-бытовых потребностей потребителя услуг. Обеспечивает восстановление (изменение, сохранение) потребительских свойств изделий или изготовление новых изделий по заказам граждан, а также перемещение грузов и людей, создание условий для потребления. В частности, к материальным услугам могут быть отнесены бытовые услуги, связанные с ремонтом и изготовлением изделий, жилищно-коммунальные услуги, услуги общественного питания, услуги транспорта и т. д.</li><li>Социально-культурная услуга (нематериальная услуга) — услуга по удовлетворению духовных, интеллектуальных потребностей и поддержание нормальной жизнедеятельности потребителя. Обеспечивает поддержание и восстановление здоровья, духовное и физическое развитие личности, повышение профессионального мастерства. К социально-культурным услугам не могут быть отнесены медицинская помощь и обязательный образовательный процесс.</li></ul>\r\nУслуги могут быть: частные или коммерческие, добровольные или вынужденные, платные или бесплатные, мгновенные или длительные, взаимные и анонимные, государственные и т. д.\r\nОбобщающей категорией, которая включает в себя все виды коммерческих и некоммерческих услуг и составляет часть экономики, является сфера услуг.\r\n<span style=\"font-weight: bold;\">Примеры услуг</span>\r\nРиэлторские услуги — услуги риэлтора, агента по недвижимости, направленные на удовлетворение потребностей клиента при совершении операций по распоряжению объектами недвижимости, а также создание у клиента при осуществлении операций с объектами недвижимости дополнительной выгоды (дополнительного дохода или дополнительного увеличения стоимости недвижимости как в краткосрочном, так и долгосрочном периоде), получение которой было бы невозможно без участия риэлтора (агента по недвижимости) и использования им специальных профессиональных инструментов и навыков. При этом эффективность работы риэлтора (агента по недвижимости) оценивается величиной полученной клиентом выгоды, а его вознаграждение составляет лишь ее часть.\r\nЮридические услуги — услуги юриста и адвоката во многих случаях являются жизненно важными, поэтому выбирать исполнителей для их предоставления следует с особой серьёзностью и ответственностью. Основные направления услуги юриста и адвоката:\r\n<ul><li>Комплексное юридическое обслуживание организаций различных форм собственности;</li><li>Арбитраж — представление интересов организаций в арбитражных судах;</li><li>Представление интересов компаний в судах различной инстанции;</li><li>Профессиональное юридическое сопровождение сделок и договоров организаций;</li><li>Услуги юридическим лицам, связанные с банкротством предприятий;</li><li>Услуги профессиональных юристов по возврату и взысканию долгов;</li><li>Представление интересов организаций при возникновении налоговых споров;</li><li>Процессы, связанные с оформлением наследства;</li><li>Услуги профессионального юриста при возникновении дорожно-транспортных происшествий (Юридическая помощь в ДТП);</li><li>Услуги юриста и адвоката при возникновении жилищных споров;</li><li>Услуги семейного адвоката;</li><li>Предоставление услуг юриста и адвоката по уголовным делам;</li><li>Обеспечение защиты прав потребителей.</li></ul>\r\nБухгалтерские услуги необходимы как вновь открывшимся фирмам, так и уже действующим структурам, которым требуется наладить бухгалтерскую службу или проконтролировать работу штатного бухгалтера. Бухгалтерские услуги актуальны и в случае расширения бизнеса, так как в компании появляются новые работники, пересматриваются зарплаты и возникают сопутствующие расходы. Профессиональные бухгалтерские услуги являются фундаментом успешной коммерческой деятельности, обеспечивающим процветание бизнеса благодаря четкому контролю всех финансовых средств компании.\r\nУслуги по оказанию психологической помощи.\r\nIT-услуги (Ай-Ти услуги, ИТ-услуги; в том числе ИТ-консалтинг) — услуги, связанные с оказанием помощи в освоении компьютерной грамотности пользователей, обучению их новым программным продуктам. Так же в перечень услуг входят и услуги по установке, обновлению и сопровождению программных продуктов и компьютерной техники.\r\nИнформационные услуги.\r\nи др.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Services.png"},{"id":593,"title":"Разработка мобильных приложений","alias":"razrabotka-mobilnykh-prilozhenii","description":" Разработка мобильных приложений - это процесс, с помощью которого мобильное приложение разрабатывается для мобильных устройств, таких как персональные и корпоративные цифровые помощники или мобильные телефоны. Эти приложения могут быть предварительно установлены на телефонах во время изготовления платформ или доставлены в виде веб-приложений с использованием обработки на стороне сервера или клиента (например, JavaScript) для обеспечения «подобного приложения» взаимодействия в веб-браузере. Разработчики прикладного программного обеспечения также должны учитывать широкий спектр размеров экрана, характеристик оборудования и конфигураций из-за острой конкуренции в мобильном программном обеспечении и изменений на каждой из платформ. Разработка мобильных приложений неуклонно росла, создавались доходы и рабочие места.\r\nВ рамках процесса разработки дизайн мобильного пользовательского интерфейса (UI) также важен при создании мобильных приложений. Мобильный пользовательский интерфейс рассматривает ограничения, контексты, экран, ввод и мобильность как контуры дизайна. Пользователь часто находится в фокусе взаимодействия со своим устройством, а интерфейс включает компоненты как аппаратного, так и программного обеспечения. Пользовательский ввод позволяет манипулировать системой, а выходные данные устройства позволяют системе указывать результаты манипулирования пользователями. Ограничения дизайна мобильного интерфейса пользователя включают в себя ограниченное внимание и форм-факторы, такие как размер экрана мобильного устройства для руки человека. Мобильный интерфейс пользователя отображает сигналы от действий пользователя, таких как местоположение и планирование, которые могут отображаться при взаимодействии пользователей в мобильном приложении. В целом, цель дизайна мобильного пользовательского интерфейса в основном заключается в понятном и удобном интерфейсе. Пользовательский интерфейс мобильных приложений должен: учитывать ограниченное внимание пользователей, минимизировать нажатия клавиш и ориентироваться на задачи с минимальным набором функций. Эта функциональность поддерживается мобильными платформами корпоративных приложений или интегрированными средами разработки (IDE).\r\nМобильные пользовательские интерфейсы или внешние интерфейсы полагаются на мобильные внутренние компоненты для поддержки доступа к корпоративным системам. Мобильный сервер облегчает маршрутизацию данных, безопасность, аутентификацию, авторизацию, работу в автономном режиме и управление сервисами. Эта функциональность поддерживается сочетанием компонентов промежуточного программного обеспечения, включая сервер мобильных приложений, мобильный серверный компонент как услуга (MBaaS) и инфраструктуру сервис-ориентированной архитектуры (SOA).","materialsDescription":" <span style=\"font-weight: bold;\">Что такое нативная разработка приложений?</span>\r\nВ отличие от веб-сайтов и веб-приложений, встроенные мобильные приложения не запускаются в браузере. Вам необходимо скачать их в специализированных магазинах приложений, таких как Apple Store и Google Play. После установки вы можете получить доступ к каждому приложению, нажав на соответствующий значок на экране вашего устройства.\r\nРазработка собственных приложений требует иных навыков и технологий, чем разработка мобильных веб-сайтов. Вам не нужно беспокоиться о поведении браузера и совместимости. Вы можете использовать встроенные функции мобильных ОС, чтобы обеспечить удобство работы пользователей и реализовать функциональные возможности вашего приложения.\r\n<span style=\"font-weight: bold;\">В чем разница между собственным мобильным приложением и гибридным приложением?</span>\r\nМобильные приложения бывают двух типов: нативные и гибридные. На первый взгляд, оба имеют схожие характеристики и дизайн, но основная технология отличается. Как следует из названия, гибридные приложения представляют собой комбинацию веб-приложений и собственных мобильных приложений. Вы можете создавать их, используя веб-технологии: HTML, CSS и JavaScript. Вы также можете загружать их в магазины приложений, а пользователи могут устанавливать их как собственные приложения для Android или iOS.\r\nОсновными преимуществами гибридных приложений являются мобильность и простота разработки. Вы должны написать код только один раз, и ваше гибридное приложение будет работать в разных операционных системах. Вы можете использовать гибридные платформы, такие как Ionic и Apache Cordova, для создания кроссплатформенных гибридных приложений. Напротив, нативные мобильные приложения должны быть написаны на платформо-зависимых языках, таких как Java, Swift или Objective-C.\r\nСобственные мобильные приложения могут получить доступ к встроенным функциям смартфонов, таким как камера и микрофон по умолчанию. Если у вас есть гибридное приложение, вам нужно полагаться на плагины, такие как плагины Cordova, чтобы использовать собственные возможности устройства пользователя.\r\nГибридные приложения также зависят от WebView для визуализации своих пользовательских интерфейсов. WebViews - это встроенные браузеры, которые позволяют мобильным приложениям получать доступ и отображать веб-контент. Это то, как устройства Android и iOS могут запускать гибридные приложения, созданные с использованием HTML, CSS и JavaScript, как нативные мобильные приложения.\r\n<span style=\"font-weight: bold;\">Каковы преимущества нативной разработки мобильных приложений?</span>\r\nХотя гибридные приложения проще и дешевле в разработке, нативные мобильные приложения также имеют много преимуществ.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Лучшая производительность</span></span>\r\nНативные мобильные приложения напрямую взаимодействуют с нативными API, не зависящими от промежуточного программного обеспечения, такого как плагины и WebViews. Поскольку зависимостей меньше, нативные мобильные приложения работают быстрее и быстрее, чем гибридные приложения. Это особенно важно для приложений, ориентированных на производительность, таких как игры и графические приложения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Последовательный внешний вид</span></span>\r\nПоскольку собственные мобильные приложения разрабатываются с использованием собственных SDK (наборов для разработки программного обеспечения), их пользовательские интерфейсы выглядят в соответствии с их платформой. Это обеспечивает лучшее взаимодействие с пользователем, поскольку нет никаких расхождений между ОС и дизайном приложения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Немедленный доступ к новым функциям</span></span>\r\nСобственные мобильные приложения могут немедленно получить доступ к последним функциям iOS или Android. Поскольку веб-технологии не могут напрямую использовать нативные API-интерфейсы, гибридные приложения должны ждать, пока не появится плагин, поддерживающий новую функцию.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Лучшее соответствие с правилами магазина приложений</span></span>\r\nБлагодаря своей архитектуре собственные мобильные приложения лучше соответствуют рекомендациям магазина приложений. В 2017 году Apple ограничила свои правила подачи заявок. С тех пор они начали отвергать приложения, которые слишком сильно зависят от WebView, такие как Ionic View, позволяющие разработчикам тестировать свои Ionic-приложения. Вероятно, что магазины приложений будут продолжать расправляться с гибридными приложениями, нативные мобильные приложения также являются более перспективной инвестицией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Software_Development.png"},{"id":595,"title":"Программирование под iOS","alias":"programmirovanie-pod-ios","description":"За последнее десятилетие разработка мобильных приложений стала одной из самых перспективных и прибыльных отраслей. Большое количество доступных мобильных приложений свидетельствует о том, что мы все больше и больше используем их для решения различных задач, управления повседневными делами, а также для отдыха и развлечений. Будь то Google Play Store или Apple's App Store, мы видим, как сотни разработчиков загружают и обновляют свои приложения в соответствии с различными требованиями клиентов.\r\nВ настоящее время в App Store насчитывается более 1,5 миллиона приложений. Во-первых, это просто. Во-вторых, процесс отправки в App Store является строгим, что позволяет пользователям получать высококачественные мобильные продукты. Наконец, Apple дала понять, что конфиденциальность пользователей является главной заботой компании.\r\nВ результате разработчики приложений вынуждены усердно работать в процессе разработки приложений для iOS и поставлять продукт, который так или иначе на голову выше.\r\nВладельцы бизнеса часто путаются в выборе правильного метода разработки приложений для своего бизнеса. Однако выбор разработки приложения для iOS может быть более выгодным для вашего бизнеса, чем любая другая платформа.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое iOS?</span>\r\niOS (до 24 июня 2010 года — iPhone OS) — мобильная операционная система для смартфонов, электронных планшетов, носимых проигрывателей и некоторых других устройств, разрабатываемая и выпускаемая американской компанией Apple. Была выпущена в 2007 году; первоначально — для iPhone и iPod touch, позже — для таких устройств, как iPad. В 2014 году появилась поддержка автомобильных мультимедийных систем Apple CarPlay. В отличие от Android (Google), выпускается только для устройств, производимых фирмой Apple.\r\nВ iOS используется ядро XNU, основанное на микроядре Mach и содержащее программный код, разработанный компанией Apple, а также код из ОС NeXTSTEP и FreeBSD. Ядро iOS почти идентично ядру настольной операционной системы Apple macOS (ранее называвшейся OS X). Начиная с самой первой версии, iOS работает только на планшетных компьютерах и смартфонах с процессорами архитектуры ARM.\r\n<span style=\"font-weight: bold; \">Что такое iOS SDK?</span>\r\niOS SDK (ранее iPhone SDK) — комплект средств разработки для iOS, выпущенный в марте 2009 года корпорацией Apple. iOS SDK выпускается только для Mac OS X.\r\nРазработчики могут устанавливать любую цену, превышающую минимальную установленную, за их приложения, которые будут распространяться через App Store, из которой они будут получать 70%. Кроме того, они могут распространять своё приложение бесплатно, в этом случае они должны платить только членские взносы, которые составляют 99 долларов в год.\r\n<span style=\"font-weight: bold; \">Что такое Xcode?</span>\r\nXcode — интегрированная среда разработки (IDE) программного обеспечения для платформ macOS, iOS, watchOS и tvOS, разработанная корпорацией Apple. Первая версия выпущена в 2003 году. Стабильные версии распространяются бесплатно через Mac App Store. Зарегистрированные разработчики также имеют доступ к бета-сборкам через сайт Apple Developer.\r\n<span style=\"font-weight: bold; \">Каковы преимущества разработки приложений для iOS?</span>\r\n<ul><li>iOS это простой в использовании интерфейс. IPhone от Apple становится мечтой многих пользователей смартфонов, обеспечивая высокий уровень обслуживания клиентов и становится лидером на рынке, предлагая непревзойденные устройства. Вы можете легко привлечь своих пользователей Apple, если приложение будет создано на синхронизированной среде платформы Apple. Этот специальный гибкий пользовательский интерфейс с функциями приложения iOS может сделать ваше бизнес-приложение более привлекательным, повысить продажи и получить максимальную выгоду.</li><li>iOS имеет больше безопасности. Платформа iOS предлагает своим пользователям оставаться в безопасности от внешних угроз, что является лучшей частью и преимуществом этой платформы. Разрабатывая приложения для бизнеса, мы обеспечиваем мощную защиту от вредоносных программ, вирусов и других интернет-угроз для разработки бизнес-приложений. Приложения для iOS - это защищенные приложения, позволяющие легко обрабатывать транзакции, не тратя больше времени на тестирование различных устройств.</li><li> Для бизнеса на популярном рынке разработки приложений доступно несколько вариантов, потому что важно привлечь новых клиентов, чтобы увеличить продажи и расширить возможности своего бизнеса на мировом рынке. Интернет не является безопасным местом, поэтому благодаря хорошо разработанной компании-разработчику приложений для iPhone можно повысить их доступность и защитить информацию вашего клиента. Мобильное приложение для iOS всегда было привлекательным устройством для публики с постоянным признанием со стороны App Store, и бизнес может процветать на регулярной основе.</li><li> Пользователи iOS, как правило, счастливые пользователи. Эффективно разработанное приложение помогает продвигать ваш бренд или вашу организацию, повышая производительность с помощью прибыльных сервисов для охвата целевой аудитории. Приложение для iOS строит прочные отношения с клиентами, а также большую аудиторию для предоставления вашего продукта и решений для достижения их целей. Лучшее применение - сильные отношения с лучшим брендом в области бытовой электроники.</li><li> iOS-приложения - это инновации и новейшие технологии, используемые во всем мире, и это может помочь вашему бизнесу расширяться самым безопасным образом. С умной разработкой приложений, принятой во всем мире, вы можете преобразовать традиционные бизнес-процессы современным способом и найти клиентов из любой части мира.</li></ul>\r\n\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_iOS_Software_Development.png"},{"id":597,"title":"Программирование под Android","alias":"programmirovanie-pod-android","description":" Создание программного обеспечения на Android - это процесс, с помощью которого создаются новые приложения для устройств, работающих под управлением операционной системы Android. Все не-JVM языки, такие как Go, JavaScript, C, C++ или ассемблер, нуждаются в помощи кода языка JVM, возможно, с ограниченной поддержкой API. Некоторые языки/инструменты программирования допускают поддержку кросс-платформенных приложений, т.е. для Android и iOS. Поэтому инструменты сторонних производителей, среды разработки и языковая поддержка продолжали развиваться и расширяться с момента выпуска первоначального SDK в 2008 году. Кроме того, основные коммерческие предприятия, такие как Walmart, Amazon, Bank of America и т.д., рассчитывают на участие и продажу через мобильные устройства, разработка мобильных приложений переживает трансформацию.\r\nAndroid был создан Open Handset Alliance, который возглавляет Google. Платформа Android была смешанной. К перечисленным проблемам относятся ошибки, отсутствие документации, неадекватная инфраструктура контроля качества и отсутствие общедоступной системы отслеживания проблем. В декабре 2007 года основатель мобильного стартапа MergeLab Адам МакБет заявил: «Функциональность отсутствует, плохо документирована или просто не работает». Это явно не готово к прайм-тайм. " Несмотря на это, приложения для Android начали появляться через неделю после платформы. Первым общедоступным приложением была игра Snake.\r\n15 июля 2008 года команда разработчиков Android случайно отправила электронное письмо всем участникам конкурса разработчиков Android, объявив, что SDK был доступен в «приватная» зона загрузки. Письмо предназначалось для победителей первого раунда конкурса разработчиков Android. Открытие того, что Google предоставляет новые выпуски SDK для некоторых разработчиков и других.\r\n18 августа 2008 года была выпущена бета-версия Android 0.9 SDK. Этот выпуск представляет собой обновленный и расширенный API, улучшенные инструменты разработки и обновленный дизайн для домашнего экрана. Подробные инструкции по обновлению доступны для тех, кто уже работает с более ранним выпуском. 23 сентября 2008 года был выпущен Android 1.0 SDK (Release 1). Согласно примечаниям к выпуску, он включал «в основном исправления ошибок, хотя были добавлены некоторые небольшие функции». Это также включало несколько изменений API от версии 0.9. Несколько версий были выпущены с момента его разработки.\r\n5 декабря 2008 года Google анонсировал первый Android Dev Phone, устройство с разблокировкой SIM-карты и аппаратным разблокированием, предназначенное для опытных разработчиков. Это модифицированная версия телефона HTC Dream. При этом разработчики могут использовать выделенное разблокированное или неконтрактное устройство.\r\nПо состоянию на июль 2013 года для Android было разработано более миллиона приложений, и их было загружено более 25 миллиардов. Исследование, проведенное в июне 2011 года, показало, что более 67% разработчиков мобильных приложений используют платформу на момент публикации. Прогнозируется, что поставки смартфонов Android превысят 1,2 миллиарда устройств в 2018 году с долей рынка 85%.","materialsDescription":"<span style=\"font-weight: bold;\">Откуда взялся Android?</span>\r\nОн исходит от Google, который фактически приобрел Android в 2005 году (нет, Google не изобрел его). Поисковый гигант выполняет регулярные обновления наряду с ежегодным крупным обновлением.\r\nОперационная система основана на ядре Linux - если у вас есть друзья, которые работают в IT, вы, возможно, слышали об этом. Это структура на основе операционной системы GNU / Linux, которая представляет собой систему типа Unix (переносимая операционная система, многозадачная и многопользовательская). Ядро Linux является одним из наиболее ярких примеров свободного программного обеспечения.\r\n<span style=\"font-weight: bold;\">Почему Android выглядит по-разному на каждом телефоне?</span>\r\nAndroid не выглядит по-разному на каждом устройстве, но у него есть несколько разных версий. Android имеет открытый исходный код, что означает, что производители могут свободно настраивать программное обеспечение и создавать его самостоятельно.\r\nСамая «чистая» версия Android часто упоминается как «стандартная Android», и сообщество Android часто предпочитает ее: это оригинальное программное обеспечение, предназначенное Google.\r\nДругие пользовательские интерфейсы (UI) включают Samsung TouchWiz, Sony Xperia и Huawei Emotion. Посмотрите, как они все выглядят в нашем сравнении пользовательского интерфейса Android.\r\n<span style=\"font-weight: bold;\">Каковы преимущества Android?</span>\r\nВыбор. Например, если вы хотите iOS, у вас есть выбор iPhone, iPhone или iPhone. Если вы выберете Android, у вас есть множество отличных устройств, от дешевых и веселых телефонов до действительно впечатляющих флагманов. Эти флагманы зачастую дешевле, чем аналогичные устройства Apple.\r\nВыбор Android - это не только оборудование. Это обо всем остальном тоже. Android невероятно прост в настройке, как с точки зрения его внешнего вида, так и с точки зрения его работы, а различные магазины приложений не так жестко контролируются, как магазины его конкурентов, такие как Apple.\r\n<span style=\"font-weight: bold;\">Что с названиями конфет?</span>\r\nКаждая новая версия Android получает кодовое имя на основе последовательных букв алфавита. Самая последняя версия известна как Marshmallow, потому что это версия Android M. Предыдущие версии включали Lollipop, KitKat, Jelly Bean и Gingerbread.\r\n<span style=\"font-weight: bold;\">Что самое лучшее в Android?</span>\r\nМного вариантов. С Android у вас есть сотни гаджетов в вашем распоряжении, самый дешевый, самый дорогой и инновационный рынок. Android также невероятно настраиваемый, как по своим ролям, так и по внешнему виду. С этой ОС вы действительно сможете создать уникальный мобильный опыт.\r\n<span style=\"font-weight: bold;\">Что самое плохое в Android?</span>\r\nПолучать обновления. Во многих случаях производители, похоже, не заботятся о предоставлении обновлений программного обеспечения для устройств, которые они уже продали вам. Даже когда они предоставляют обновления, они не торопятся об этом. Вот почему некоторые рассматривают возможность рутинга: вы можете загрузить обновления самостоятельно и применить их, не дожидаясь, пока производитель дойдет до них.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Android_Software_Application.png"},{"id":598,"title":"Разработка web-сайтов для мобильных устройств","alias":"razrabotka-web-saitov-dlja-mobilnykh-ustroistv","description":" Сегодня практически ни одна компания не может эффективно вести свою деятельность, не имея собственного веб-сайта. Сайт — это не просто лицо компании, на которое должно быть приятно посмотреть, не атрибут ведения бизнеса, который неплохо иметь “для галочки”, а насущная необходимость. Если у компании есть собственный сайт, то она:\r\n<ul><li>облегчает потенциальным клиентам и партнерам доступ к информации о себе;</li><li>привлекает целевую аудитория из Интернета;</li><li>существенно увеличивает охват рынка;</li><li>повышает узнаваемость бренда;</li><li>облегчает коммуникацию как с партнерами, так и с целевой аудиторией;</li><li>улучшает обратную связь с клиентами;</li><li>повышает лояльность клиентов.</li></ul>\r\nОднако, главное преимущество владением веб-сайтом, конечно же, состоит в том, что он помогает существенно увеличить продажи, а, следовательно, и прибыль. В общем, сейчас наличие веб-сайта является чуть ли не обязательным условием успешного развития бизнеса.\r\nКомпьютеры, смартфоны, планшеты, прочие мобильные устройства и Интернет проникли во все сферы нашей жизни. Особенную популярность имеют разнообразные мобильные устройства, и именно поэтому ограничиваться версией сайта для ПК уже нельзя. веб-сайт версия для ПК плоха для мобильных устройств, а это, как можно догадаться, отрицательно сказывается на продажах и прибыли. Если сайтом некомфортно пользоваться, то потенциальный клиент не станет ломать себе голову, а просто воспользуется услугами конкурентов. Подавляющее большинство даже не будет пытаться что-то найти на сайте, если он не адаптирован под мобильные устройства.\r\nОтдельная мобильная версия сайта - это сайт, специально созданный для мобильных пользователей. Как правило, мобильная версия сайта размещается на выделенном поддомене.\r\nМобильная версия сайта, в большинстве случаев, это просто сильно урезанный вариант сайта для ПК. На мобильном сайте оставляют только те функции, которые, по мнению разработчиков, могут понадобиться тем пользователям, которые зайдут на сайт со смартфоном или планшетов.\r\nМобильная версия сайта хороша тем, что она не зависит от основной, легко поддается изменениям и правкам, быстро загружается, достаточно удобна для пользователей, а также имеет опцию переключения на основную версию сайта.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое мобильный сайт?</span>\r\nМобильные устройства изменили наш образ жизни, ставя цифровой мир у нас под рукой 24 часа в сутки, где бы мы ни находились.\r\nЭто означает, что установление вашего мобильного присутствия сейчас важнее, чем когда-либо, поскольку у вас есть возможность поместить свой бизнес в карманы своих потребителей и создать более осмысленное взаимодействие со своими пользователями. Почти 80% людей используют смартфоны для поиска в Интернете, поэтому, если у вашего бизнеса нет мобильного веб-сайта или приложения, вы упускаете огромные возможности для рынка.\r\nСуществует два типа мобильных разработок - адаптивные мобильные сайты и приложения. Мы создаем простые в использовании, интуитивно понятные и отзывчивые мобильные приложения и веб-сайты, предназначенные для оптимизации на всех устройствах, чтобы вы опережали своих конкурентов.\r\nМобильный веб-сайт - это веб-сайт с гибким дизайном, который удобен для пользователей на нескольких устройствах и в веб-браузерах. Исследование, проведенное Google и Galaxy в июне 2015 года, показало, что 74% австралийцев полагаются на свои телефоны как минимум столько же, сколько на настольные компьютеры при поиске информации, идей или советов. Это когда адаптивный дизайн играет огромную роль.\r\n<span style=\"font-weight: bold;\">В чем польза от мобильного сайта?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мобильный трафик</span></span>\r\nПоскольку в 2015 году мобильный трафик захватил десктопный трафик, все больше и больше людей пользуются интернетом только с мобильных телефонов. Это означает, что предприятиям теперь необходимо принять мобильный подход к своим онлайн-стратегиям.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поисковые системы стремятся к лучшему UX</span></span>\r\nМобильные пользователи, как правило, плохо работают на десктопных веб-сайтах. Это то, что поисковые системы, такие как Google, поняли, и внедряют инициативы для улучшения работы мобильного Интернета. Например, Google выпустил обновление для мобильных устройств в 2015 году и переключает свой поисковый индекс на мобильные.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Конкурентное преимущество</span></span>\r\nВладельцы веб-сайтов теперь должны предоставить своим пользователям мобильных устройств убедительные возможности. Это то, что сейчас необходимо для достижения бизнес-целей и привлечения пользователей к конверсии. В результате быстрое внедрение мобильной стратегии является конкурентным преимуществом.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Website_development.png"},{"id":601,"title":"Разработка программного обеспечения на заказ","alias":"razrabotka-programmnogo-obespechenija-na-zakaz","description":"Пользовательское программное обеспечение (также известное как специальное программное обеспечение или программное обеспечение на заказ) - это программное обеспечение, предназначенное для определенной организации или другого пользователя. Таким образом, его можно противопоставить использованию пакетов программного обеспечения, разработанных для массового рынка, таких как commercial off-the-shelf (COTS) или существующее бесплатное программное обеспечение.\r\nПоскольку индивидуальное программное обеспечение разработано для одного клиента, оно может учитывать его специфические предпочтения и ожидания. Пользовательское программное обеспечение может быть разработано в итеративном процессе, позволяющем учитывать все нюансы и возможные скрытые риски, включая проблемы, которые не были упомянуты в исходных спецификациях требований (которые, как правило, никогда не бывают безупречными). В частности, на первом этапе в процессе разработки программного обеспечения могут участвовать многие отделы, включая отдел маркетинга, инженерии, исследований и разработок, а также общее управление.\r\nКрупные компании обычно используют специализированное программное обеспечение для выполнения критически важных функций, включая управление контентом, управление запасами, управление клиентами, управление персоналом или иным образом, чтобы заполнить пробелы, имеющиеся в существующих пакетах программного обеспечения. Часто такое программное обеспечение является устаревшим программным обеспечением, разработанным до того, как стали доступны COTS или бесплатные программные пакеты, предлагающие необходимые функции.\r\nРазработка программного обеспечения на заказ часто считается дорогой по сравнению с готовыми решениями или продуктами. Это может быть правдой, если говорить о типичных проблемах и типичных решениях. Однако это не всегда так. Во многих случаях программное обеспечение COTS требует настройки для правильной поддержки операций покупателя. Стоимость и задержка настройки COTS могут даже привести к затратам на разработку программного обеспечения. Однако стоимость - это не единственное соображение, поскольку решение о выборе пользовательского программного обеспечения часто включает требование к покупателю владеть исходным кодом, чтобы обеспечить возможность будущей разработки или модификации установленной системы.\r\nКроме того, COTS поставляется с авансовыми лицензионными расходами, которые сильно различаются, но иногда исчисляются миллионами (в долларах). Кроме того, крупные компании, выпускающие продукты COTS, очень часто обновляют свои продукты. Таким образом, конкретная настройка может потребоваться обновить для совместимости каждые два-четыре года. Учитывая стоимость настройки, такие обновления также оказываются дорогостоящими, поскольку для них должен быть выделен отдельный цикл выпуска продукта.\r\nРешение о создании пользовательского программного обеспечения или реализации COTS обычно зависит от одного или нескольких из следующих факторов:\r\n<ul><li>Финансы - и стоимость, и выгода. Стоимость лицензии COTS для первоначальной лицензии означает необходимость тщательного анализа экономической эффективности. Однако известно, что крупные проекты заказного программного обеспечения не могут фиксировать все три области действия, время/стоимость и постоянство качества, поэтому либо стоимость, либо выгоды от проекта настраиваемого программного обеспечения будут зависеть от некоторой степени неопределенности, даже несмотря на неопределенность вокруг бизнес-преимущества функции, которая успешно реализована.</li><li>Поставщик - В случае COTS поставщик, вероятно, останется в бизнесе надолго, и будет ли доступна адекватная поддержка и настройка? Альтернативно, будет ли реальная возможность получить поддержку и настройку от третьих лиц? В случае заказного программного обеспечения разработка программного обеспечения может быть произведена на стороне или сделана на месте. Если это внешний подряд, вопрос заключается в следующем: является ли поставщик авторитетным, и у них есть хорошая репутация?</li><li> Время выхода на рынок: продукты COTS обычно быстрее выходят на рынок</li><li>Масштаб внедрения: COTS поставляется со стандартизацией бизнес-процессов и отчетности. Для глобальной или национальной организации это может принести выгоду в экономии затрат, эффективности и производительности, если все филиалы готовы и могут использовать одни и те же COTS без особых настроек (что не всегда является данностью).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Почему заказное программное обеспечение стоит большого вложения?</span>\r\nСоздание пользовательского веб-приложения - это трудоемкий процесс. Требуется время, чтобы изучить процессы вашего бизнеса, собрать требования, конкретизировать ваши потребности и создать программное обеспечение. Проще говоря, время это деньги.\r\nНесмотря на то, что это большая инвестиция, инвестируя в заказное программное обеспечение, вы будете владеть кодом, а не иметь долгосрочного лицензионного соглашения с другой компанией-разработчиком программного обеспечения.\r\n<span style=\"font-weight: bold;\">Какую выгоду может принести моему бизнесу программное обеспечение?</span>\r\nИндивидуальное программное решение для бизнеса повышает эффективность процесса за счет его автоматизации. Когда бизнес-процессы должным образом автоматизированы, они сводят к минимуму затраты времени и ресурсов, которые содержались в первоначальных процессах.\r\nДумайте об этом так: с программным обеспечением, которое уже существует, вы должны изменить свой процесс, чтобы соответствовать программным возможностям. С помощью специального программного обеспечения вы можете построить систему на основе существующих процессов. Вы потратили много времени на разработку этих процессов, так зачем вам обновлять свой бизнес?\r\n<span style=\"font-weight: bold;\">Что такое IP и насколько важно, что я им владею?</span>\r\nIP означает интеллектуальную собственность. Когда вы имеете дело с чем-то креативным, вы должны думать об авторском праве и интеллектуальной собственности на эту работу, включая создание программного кода.\r\nЭто возвращает нас к вопросу покупки против создания. Если существует решение, которое вполне может удовлетворить ваши потребности, тогда имеет смысл купить это, но разработчик программного обеспечения владеет кодом, и вы в основном лицензируете это программное обеспечение. Однако, если вам нужно специализированное решение, адаптированное к вашим потребностям, и вы решите пойти по пути индивидуальной разработки, тогда вопрос о том, кто владеет кодом, является важным.\r\n<span style=\"font-weight: bold;\">Я думаю о найме кого-то в оффшоре; чего я должен остерегаться?</span>\r\nКороче - всего. Языковые барьеры и отсутствие близости приводят к нарушениям в коммуникации и качестве.\r\nЧто касается сопутствующей заметки, если вы думаете о найме на эту должность внутри компании, подумайте об этом: требуется около трех человек, чтобы завершить успешный проект программного обеспечения на заказ. Если вы нанимаете кого-то внутри компании, его зарплата может стоить того, что потребуется, чтобы построить с нами, и вы получите целую команду, когда будете работать с нами. Кроме того, если ваш разработчик программного обеспечения решит уйти, он возьмет с собой свои знания. Если один из членов нашей команды уйдет, вся наша команда поделится знаниями, чтобы вы не остались в неведении.\r\n<span style=\"font-weight: bold;\">Если дела идут плохо, я потонул?</span>\r\nМы делаем общение и прозрачность главными приоритетами, поэтому этого не происходит. Прямо за воротами мы прилагаем все усилия, чтобы убедиться, что не только проект подходит, но и отношения с клиентом также. На каждом этапе процесса и сборки мы еженедельно держим вас в курсе, чтобы вы знали, чего ожидать и что происходит, но у хорошей компании-разработчика должны быть места в их процессе/отношениях, где вы можете без проблем выйти. Убедитесь, что вы знаете, каков процесс отъезда и каковы эти разные варианты «отъезда».","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Custom_Software_Development.png"},{"id":615,"title":"Веб-разработка","alias":"veb-razrabotka","description":" Разработка качественного интернет-ресурса вполне сопоставима с процессом возведения уютного жилища. Здесь также не бывает малозначительных мелочей, все факторы играют важную роль: от выбора места строительства (в данном случае хостинга) до интерьера внутренних помещений (дизайна веб-страниц). Все это в совокупности определяет то, насколько создаваемый ресурс будет удобен и привлекателен для простых пользователей виртуального пространства.\r\nДля эффективного решения всех технических и дизайнерских задач необходимы креативный подход, творческое мышление и надлежащая профессиональная подготовка, а также свободное владение современными технологическими инструментами. Процесс конструирования качественного сайта включает в себя множество специфических моментов, которые не по плечу неподготовленному новичку или даже талантливому любителю. Например, скрупулезная разработка графических шаблонов страниц с учетом избранной дизайнерской концепции, отраслевой принадлежности и тематической ориентации ресурса. Также нужно хорошо разбираться в психологии потенциально целевой аудитории.\r\nВеб-разработка - это процесс, требующий грамотного планирования. Статичным или динамическим будет сайт - это тот принципиальный момент, с которого начинается веб-разработка. Говорят, что статические сайты - это прошлый век, однако следует понимать, что главное для сайта - это достижение целей и поставленных перед сайтом задач. Если это возможно, используя статику, то это будет оптимально. Статистика показывает, что правильно разработанные и раскрученные статические сайты по прежнему популярны и прибыльны. Динамический сайт дает более гибкий контроль, упрощает работу с материалами, но накладывает ряд ограничений на выбор хостинга.\r\nРазработка сайта - это комплексный процесс, который требует от заказчика большой концентрации внимания, а от исполнителя - профессионализма и опыта. И ключевым в его построении является коммуникация клиента и компании-разработчика: чем лучше она будет устроена, тем лучше будет результат.","materialsDescription":" <span style=\"font-weight: bold; \">Сколько времени занимает создание сайта?</span>\r\nЧасто у клиентов возникает вопрос - сколько ждать создание сайта? Чтобы ответить на данный вопрос, стоит обратить внимание на саму структуру и вид сайта. Сайты можно поделить на несколько больших групп, которые отличаются друг от друга размером сайта, количеством страниц и целью.\r\nВ зависимости от группы сайта можно спрогнозировать длительность разработки. Сайты можно поделить на:\r\n<ul><li>Landing page - одностраничный сайт, который используют для сбора контактных данных целевой аудитории. Используется для усиления эффективности рекламы, увеличения аудитории. Длительность разработки - до 1 недели;</li><li>Сайт компании - данный сайт имеет более 10 страниц, где располагается информация о компании и ее услугах. Длительность разработки - 2-3 недели;</li><li>Интернет-магазин - это комплексный сайт в котором присутствует более 100 позиций товара или услуг. Длительность разработки - 1-3 месяца;</li><li>Портал - сайт который предоставляет пользователю различные интерактивные интернет-сервисы, которые работают в рамках этого сайта. Длительность разработки - 1-3 месяца.</li></ul>\r\n<span style=\"font-weight: bold; \">Когда мой сайт начнет продавать?</span>\r\nЛидо генерация, как часто вы слышите это слово и не понимаете почему ваш сайт, не приносит плоды. Вам просто необходимо продвижение сайта, которое принесет вам первые же заказы от вашей аудитории. Конверсия сайта бывает в нескольких случаях, и они все ведут к одной цели – покупка или заказ на вашем ресурсе. Не знаете через какой канал лучше всего продвигать сайт, обратитесь к профессионалам, которые знают в этом толк.\r\n<span style=\"font-weight: bold; \">Что такое "бюджет сайта"?</span>\r\nБюджет сайта, это предварительно оговариемая суммарная стоимость всех этапов работ, необходимых для разработки качественного сайта. В эту сумму могут входить, как подготовительные проектные работы, так и работы проводимые после окончания изготовления сайта. В процесс веб-разработки входит решение как художественных (дизайн), так и инженерно-технических (программирование) задач, что делает процесс достаточно гибким но и достаточно сложным организационно.\r\nК <span style=\"font-style: italic; \">подготовительным "проектным" работам</span> относятся: разработка концепта сайта, разработка технического задания (ТЗ) на изготовление сайта, маркетинговые исследования, оценка рынка и конкурентоспособности проекта.\r\nК <span style=\"font-style: italic; \">работам направленным на изготовление самого сайта</span> относятся: разработка дизайна, программирование, наполнение сайта контентом (статьями,товарами), тестирование сайта.\r\nК <span style=\"font-style: italic; \">работам, проводимым после изготовления сайта</span> относятся: регистрация сайта в поисковых системах, техническая поддержка работоспособности сайта, продвижение сайта, сбор статистической информации о сайте и его посетителях, проведение рекламных кампаний и других работ направленных на повышение посещаемости сайта, и т.д.\r\n<span style=\"font-weight: bold; \">Каковы основные этапы разработки веб-сайта?</span>\r\nВ настоящее время имеют право жить несколько распространённых этапов в разработке WEB-сайта, как-то:\r\n<ul><li>проектирование WEB-приложения или самого сайта, то есть сбор и последующий анализ всех требований, выработка технического задания, составление проекта интерфейсов;</li><li>выработка концепции сайта с учётом креатива;</li><li>разработка дизайнерской концепции интернет ресурса;</li><li>разработка макетов страниц сайта;</li><li>создание и выполнение FLASH-элементов и мультимедиа;</li><li>верстание шаблонов и страниц;</li><li>работы по программному обеспечению, как-то создание функциональных инструментов, или же интеграция в уже существующую систему управления содержимым, т.н. CMS;</li><li>размещение на сайте и оптимизация его текстовых материалов;</li><li>тестирование сайта и внесение, при необходимости, корректировок;</li><li>запуск созданного проекта на общественной площадке в сети интернет;</li><li>работы по обслуживанию уже действующего портала или его программной части.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Техническое задание (ТЗ)</span></span>\r\nЕго разработку для веб-специалистов выполняет, обычно, менеджер всего интернет-проекта. Ну, а работа с самим заказчиком начинается с заполнения брифа, где он излагает свои желания в отношении структуры сайта и его визуализации, уточняет ошибки и недоработки, в случае наличия, в прошлой версии веб-сайта, приводя свои примеры, как у его конкурентов. На основании брифа, менеджер создаёт ТЗ, учитывая при этом, имеющиеся в наличии возможности дизайнерских и программных инструментов. Сам такой этап оканчивается лишь после утверждения ТЗ клиентом. Однако, следует заметить, что все этапы проекта веб-сайта довольно сильно зависимы от множества различных факторов, как, например, величина объёма интернет-портала, его функциональность, а также задачи для которых предназначен создаваемый интернет-ресурс и многое-многое иное. Но, тем не менее, имеется и некоторое количество этапов, которые непременно присутствуют при планировании абсолютно любого будущего проекта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Дизайн страниц веб-сайта: основных и типовых</span></span>\r\nЛюбая работа по интернет-сайту начинается с создания его дизайна, обычно используя для этого графический редактор. веб-дизайнер создаёт, обыкновенно, несколько таких вариантов, но в строгом соответствии с ТЗ. При этом, отдельно разрабатывается дизайн «Главной» страницы сайта, и далее - дизайн остальных типовых страниц, как-то, например: новости, статьи, о нас, каталог. Собственно, сам «дизайн» являет собой графический файл, как слоёный рисунок, включающий в себя более мелкие картинки в виде слоёв в общей картинке.\r\nПри этом специалист обязательно учитывает все ограничения для стандарта HTML, то есть не вырабатывает дизайн, который невозможно будет впоследствии реализовать стандартными HTML-средствами. Исключением является только лишь Flash-дизайн.\r\nКоличество самих эскизов и порядок их предъявления заказчику заранее оговариваются с менеджеров всего проекта, который выполняет контроль запланированных сроков. Ещё, также больших веб-фирмах в процессе принимает участие и Арт-директор, контролирующий качество исполнения графики. Этот этап точно также, как и предыдущий, оканчивается его утверждением у заказчика.\r\n<span style=\"font-weight: bold;\">Вёрстка страниц и шаблонов в HTML</span>\r\nУтверждённый клиентом дизайн далее передаётся специалисту-верстальщику, «нарезающему» графическое изображение на отдельные картинки, из которых позже будет сложена HTML-страница. В ходе такой работы создаётся программный код, который возможно уже смотреть при помощи какого-либо браузера (интернет-обозревателя). Ну, а как таковые эти типовые страницы, впоследствии, будут применяться, как HTML-шаблоны.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Программирование</span></span>\r\nПосле проведённых, выше упомянутых мероприятий, готовые файла в формате HTML передаются в работы WEB-программисту. Разработка программного обеспечения интернет-сайта вполне может выполняться, как «с самого нуля», так и на основании системы CMS, зачастую так называемого «CMS-движка».\r\nВ случае применения системы управления сайтом следует отметить, что она сама, в каком-то смысле слова, уже готовый сайт, включающий в себя заменяемые блоки. Ну, а самого программиста, в таком случае, будет более верно называть «CMS-специалистом», который должен заменить существующий стандартный шаблон, на новый оригинальный, разработанный на базе начального веб-дизайна, с учётом индивидуальных пожеланий заказчика.\r\nПри разработке программного обеспечения интернет-сайта специалисту по CMS также устанавливаются контрольные сроки проведения работ.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Тестирование, как заключительный этап веб-разработки интернет-сайта</span></span>\r\nСам такой процесс вполне может содержать в себе самые различные виды проверок, как-то, например: внешний вид страницы сайта с увеличенными шрифтами, при различных размерах браузерного окна, или из-за отсутствия Flash-плеера, и многое иное. Также используется и пользовательское тестирование, так называемое - юзабилити.\r\nОбнаруженные появившиеся ошибки в работе сайта отправляются для их исправления до тех самых пор, пока исполнитель их не устранит. В этом случае сроки работы контролирует всё тот же проектный менеджер. Хотя, на этапе тестирования ещё привлекают к работе и самого дизайнера, чтобы он осуществлял авторский надзор.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Размещение нового портала в Интернет-сети</span></span>\r\nФайлы разработанного веб-сайта помещают на сервере, например, провайдера, где осуществляют необходимые настройки. Следует отметить, что таком этапе интернет-сайт ещё пока закрыт для широкого круга пользователей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Наполнение сайта контентом и его публикация</span></span>\r\nНовый интернет-сайт наполняют контентом, то есть различными текстами, изображениями, файлами для скачки и тому подобным. Иногда сами тексты составляются копирайт-специалистом фирмы-разработчика сайта, иногда ими занимается сам клиент, нанимая автора со стороны. Такой вопрос решается ещё на стадии составления самого ТЗ, так как, если контент разрабатывается копирайтером разработчика, то это обязательно согласовывается с заказчиком одновременно с иными этапами реализуемого проекта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">SEO-оптимизация</span></span>\r\nВнутренняя оптимизация связана с определёнными изменениями, вносимыми в сам интернет-сайт. Процесс оптимизации начинается с составления, так называемого, семантического ядра, для которого подбираются такие ключевые слова, которые завладеют самым большим вниманием пользователей портала, и с которыми обойти конкурентов проще. Впоследствии таковые «ключевики» вносятся на сам интернет-портал и все гиперссылки, тексты и метатеги адаптируются таким образом, чтобы поисковые интернет-системы смогли их быстро обнаруживать по составленным «ключевикам».\r\nВнешнее SEO, как правило сводится, к построению определённой структуры для входящих ссылок на новый сайт. В принципе – это и есть сама раскрутка нового портала и к созданию сайта внешняя оптимизация не имеет никакого отношения. Сама же SEO-оптимизация подразделяется на так называемые: «белую» и «чёрную», после проведения первой интернет-портал попадает в ТОП, а после проведения второй - в «бан» поисковых систем. Следует заметить, что «белая» оптимизация – это довольно длительный и трудоёмкий процесс, при котором стоимость его самого которого может превысить в разы материальные затраты на WEB-разработку самого сайта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Окончательная сдача всего проекта</span></span>\r\nЗаказчик ознакамливается с полностью готовым заказом и в случае, когда его всё полностью устраивает, то подписывают соответствующие документы, как-то Акт выполненных работ, о сдаче ему всего проекта. Кроме того, на таком этапе работы осуществляется ещё и обучение клиента или его представителя необходимым навыкам администрирования нового сайта.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_Development.png"},{"id":619,"title":"Программирование в Drupal","alias":"programmirovanie-v-drupal","description":" Drupal - это программное обеспечение для управления контентом. Оно используется для создания многих веб-сайтов и приложений, которые вы используете каждый день. Drupal обладает отличными стандартными функциями, такими как простое создание контента, надежная производительность и отличная безопасность. Но что выделяет Drupal из всех, так это его гибкость; модульность является одним из основных принципов. Его инструменты помогают вам создавать универсальный, структурированный контент, необходимый динамическому веб-интерфейсу.\r\nЭто также отличный выбор для создания интегрированных цифровых платформ. Вы можете расширить его с любым, или многими, тысячами дополнений. Модули расширяют функциональность Drupal. Темы позволяют настроить презентацию вашего контента. Дистрибутивы - это упакованные пакеты Drupal, которые вы можете использовать в качестве стартовых комплектов. Смешивайте и подбирайте эти компоненты, чтобы усилить основные способности Drupal. Или интегрируйте Drupal с внешними сервисами и другими приложениями в вашей инфраструктуре. Никакое другое программное обеспечение для управления контентом не является таким мощным и масштабируемым.\r\nПроект Drupal - это программное обеспечение с открытым исходным кодом. Любой может скачать, использовать, работать и делиться этим с другими. Он основан на таких принципах, как сотрудничество, глобализм и инновации. Он распространяется в соответствии с условиями GNU General Public License (GPL). Там нет лицензионных сборов, никогда. Drupal всегда будет бесплатным.","materialsDescription":" <span style=\"font-weight: bold; \">Что может сделать Drupal? И почему он отличается от других CMS?</span>\r\nСуществует множество причин, по которым Drupal входит в тройку наиболее часто используемых CMS, и почему тонны сложных систем от малого до большого размера сделали это своим выбором. Вот такие:\r\n<ul><li><span style=\"font-weight: bold; \">Надежность.</span> Drupal входит в тройку самых популярных систем управления контентом в мире. У него давняя история. Хотя Drupal находится в стадии разработки, он был стабильным на этом пути. У нас есть Drupal 7 сейчас, в то время как Drupal 8 будет выпущен. Но вы можете быть уверены, что вы будете поддерживать предыдущую версию Drupal как минимум 5 лет. Между тем ресурсы останутся там для товаров.</li><li><span style=\"font-weight: bold; \">Доступные ресурсы.</span> Почти все, что вы хотите сделать с системой, было предварительно создано и сделано абсолютно хорошо другими людьми. Другие хорошие новости - почти все самые полезные модули (дополнения Drupal) добавлены в сообщество Drupal. Это неоценимо, потому что во многих CMS вам приходится платить за важные функции. Как пользователь, вы очень выиграли от чьих-то усилий и опыта.</li><li><span style=\"font-weight: bold; \">Огромное преданное сообщество.</span> Сообщество Drupal является большим, динамичным и хорошо функционирует с 2001 года. Будучи новичком или старшим разработчиком, Drupal.org является обязательным ресурсом, на котором вы можете найти учебные материалы, будущие новости или попросить поддержки у участников и специалисты.</li><li><span style=\"font-weight: bold; \">Надежный и удобный.</span> Будьте уверены, что исходный код для создания ваших сайтов на Drupal был точно написан и разработан экспертами Drupal. Если у вас есть намерение выполнять более сложную и сложную работу, вам будет легко и удобно модифицировать систему. Это дает пользователям большое преимущество перед другими CMS.</li><li><span style=\"font-weight: bold; \">Гибкость.</span> Не случайно Drupal считается самой гибкой CMS. Мы всегда думали, что если у вас есть представление о каких-либо функциях, содержимом, вы, безусловно, можете создать его с помощью Drupal. Шутки в сторону. Вы можете создать любой контент на сайте. Вы можете настроить все на свой вкус. Вы можете создать любой тип сайта, который вы хотите.</li><li><span style=\"font-weight: bold; \">Масштабируемость.</span> Под масштабируемостью мы подразумеваем, что вы можете расширить свое ядро Drupal на более высокий уровень с помощью множества дополнительных модулей Drupal. Что хорошо в модулях Drupal, так это то, что они прекрасно интегрируются с ядром Drupal. Они также абсолютно эффективно соединяются с модулями. Это независимо от того, что многие модули совершенно разные. Это связано с естественной структурой и встроенной системой Drupal. Таким образом, это расширяет возможности расширения вашего сайта Drupal. Это также основная сила Drupal по сравнению с другими CMS. Между тем, Drupal является открытым исходным кодом. Итак, предположим, что модули, которых вы хотите, не существуют, вы можете создать один, отредактировать существующий модуль или нанять кого-нибудь для выполнения этой работы.</li><li><span style=\"font-weight: bold; \">Безопасность.</span> Drupal был тщательно проверен строгими правилами безопасности экспертами и участниками Drupal. Его встроенная безопасность сильна. Drupal заблокирует любой установленный каталог, предоставляя важные данные, файлы конфигурации, к которым нет прямого доступа. Неудивительно, что многие крупные сайты с чрезвычайной безопасностью используют Drupal, а именно - whitehouse.org, commerce.gov, weforum.org,...</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы виды использования Drupal?</span>\r\nКак уже говорилось, благодаря своей гибкости и расширяемости, Drupal не ограничен каким-либо видом. Просмотрите эти списки, чтобы увидеть широкий спектр возможностей, которые может создать Drupal:\r\n<ul><li>Персональные или корпоративные сайты</li><li>Сайты портала сообщества</li><li>Интранет/Корпоративные сайты</li><li>Блоги, арт, портфолио, музыка, мультимедийные сайты</li><li>Форумы</li><li>Международные сайты (сайты с несколькими языками)</li><li>Сайты электронной коммерции</li><li>Каталоги ресурсов</li><li>Социальные сети</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Drupal_Development__1_.png"},{"id":621,"title":"Программирование на WordPress","alias":"programmirovanie-na-wordpress","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WordPress.png"},{"id":623,"title":"Программирование под Magento","alias":"programmirovanie-pod-magento","description":"Magento - платформа электронной коммерции с открытым исходным кодом, написанная на PHP. Это одна из самых популярных открытых систем электронной коммерции в сети. Это программное обеспечение создано с использованием Zend Framework. Исходный код Magento распространяется в рамках Open Source Initiative (OSI), одобренной Open Software License (OSL) v3.0, которая аналогична AGPL, но не совместима с GPL.\r\nПрограммное обеспечение было первоначально разработано Varien, Inc, американской частной компанией со штаб-квартирой в Калвер-Сити, штат Калифорния, при содействии добровольцев.\r\nНа этой платформе создано более 100 000 интернет-магазинов. Код платформы был загружен более 2,5 миллионов раз, и в 2019 году через системы на основе Magento было продано товаров на сумму 155 миллиардов долларов. Два года назад на долю Magento приходилось около 30% общей доли рынка.\r\nVarien опубликовала первый выпуск программного обеспечения для общего доступа 31 марта 2008 года. Рой Рубин, бывший генеральный директор Varien, позже продал долю компании eBay, которая в итоге полностью приобрела, а затем продала компанию Permira; Позже Пермира продала его в Adobe.\r\n17 ноября 2015 года был выпущен Magento 2.0. Среди изменений, внесенных в V2, можно отметить следующие: уменьшенные проблемы с блокировкой таблиц, улучшенное кэширование страниц, масштабируемость корпоративного уровня, встроенные расширенные фрагменты для структурированных данных, новая структура файлов с более легкой настройкой, предварительная обработка CSS с использованием LESS & CSS URL resolver, повышение производительности и более структурированная кодовая база. Magento использует систему управления реляционными базами данных MySQL или MariaDB, язык программирования PHP и элементы Zend Framework. Он применяет соглашения объектно-ориентированного программирования и архитектуры модель-представление-контроллер. Magento также использует модель сущность-атрибут-значение для хранения данных. Кроме того, Magento 2 представил шаблон Model-View-ViewModel в своем внешнем коде с помощью библиотеки JavaScript Knockout.js.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Magento? В чем выгода выбора платформы с открытым исходным кодом?</span>\r\nMagento - это платформа электронной коммерции с открытым исходным кодом, которая позволяет владельцам онлайн-бизнеса контролировать свой интернет-магазин и добавлять мощные и гибкие инструменты для маркетинга, управления каталогами и оптимизации поисковых систем.\r\nПлатформа с открытым исходным кодом предлагает гораздо больше инноваций, настройки, качества, поддержки и гибкости при очень низких затратах. Это позволяет пользователям совместно использовать и получать доступ к платформе, добавлять богатые функции в соответствии с потребностями, тем самым делая изменения более эффективными и легкими.\r\n<span style=\"font-weight: bold;\">Как мой сайт Magento может быть в курсе последних тенденций и направлений деятельности в области мобильных устройств?</span>\r\nЗа последние несколько лет адаптивный дизайн, приложения для конкретных устройств привели к значительным изменениям в мире бизнеса. Последняя версия Magento включает адаптивный шаблон и предлагает отличные функции, которые отвечают потребностям мобильного мира как для бизнеса B2B, так и для бизнеса B2C.\r\n<span style=\"font-weight: bold;\">Что должно быть включено в мою стратегию электронной коммерции Magento?</span>\r\nПрежде чем вы планируете начать свой проект Magento, очень важно записать бизнес-цели вашего сайта. Это поможет вам измерить успех. Закончив с этим, вы можете планировать оставшиеся стратегии, которые включают целевую аудиторию, персонализацию, контент-план, мобильную стратегию, сторонние дополнения и службы поддержки, которые вам потребуются для поддержания работы вашего сайта.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Magento_Development.png"},{"id":625,"title":"Программирование в Typo3","alias":"programmirovanie-v-typo3","description":" TYPO3 (тайпо три) — система управления сайтами (CMS/CMF) с открытым исходным кодом и свободной лицензией. Является гибкой расширяемой системой с большим количеством модулей и функций.\r\nНаписана на PHP, для хранения данных использует любую реляционную базу данных, поддерживаемую TYPO3 DBAL, включая MySQL, Oracle Database, PostgreSQL и другие. Работает на таких серверах, как Apache или IIS, и на большинстве операционных систем, таких как Linux, Microsoft Windows, FreeBSD, Mac OS X и OS/2.\r\nСистема создана Каспером Скорхёем и распространяется бесплатно под лицензией GNU GPL.\r\nСтруктура сайта в TYPO3 представлена деревом страниц. На каждой странице могут быть размещены элементы содержимого — небольшие блоки информации: текст, текст + изображение, изображение, таблица, чистый html, плагин и др. TYPO3 основана на шаблонах. Существуют готовые шаблоны для TYPO3, однако в основном шаблоны строятся заново на специальном конфигурационном языке TypoScript. Несмотря на использование script в названии, TypoScript не является процедурным языком. Он используется для конфигурирования и отображения сайта. TypoScript является альтернативой другим конфигурационным языкам, таким как ini- или conf-файлы, XML или JSON.\r\nTYPO3 имеет два режима работы: frontend и backend. Frontend — это «лицо» сайта, то, каким он виден посетителям. Backend — это интерфейс для администраторов и редакторов сайта. Кроме того, поддерживается режим frontend-редактирования, позволяющий редакторам вносить правки непосредственно при просмотре «лица» сайта.\r\nTYPO3 работает более чем на 500 тыс. сайтах, включая сайты Epson Corporation, Philips, Schwarzkopf, UNICEF, Konica Minolta, Cisco. TYPO3 используется на сайтах десятков европейских банков, сотен международных организаций и крупных компаний, уделяющих значительное внимание безопасности своих интернет-систем. В России TYPO3 используют ВЦИОМ, РГМУ, сервер органов государственной власти Республики Бурятия, Республики Дагестан, банк «Финсервис», группа компаний «Инталев», ОАО «Хакасэнерго» и другие организации.","materialsDescription":" <span style=\"font-weight: bold; \">Какой официальный сайт TYPO3?</span>\r\nhttps://typo3.org/ :: TYPO3 - профессиональная, гибкая система управления контентом. TYPO3 CMS - это система управления корпоративным контентом с открытым исходным кодом, имеющая большое глобальное сообщество и поддерживаемая примерно 900 членами Ассоциации TYPO3.\r\n<span style=\"font-weight: bold; \">Откуда появилось название TYPO3?</span>\r\nСоздатель TYPO3 Kasper Skårhøj помнит это примерно так:\r\nЕще в конце 1990-х годов, работая над первой версией своей CMS, он искал название для нового программного обеспечения. В то время ему нравилось название «фристайл», но оно вызывало некоторые проблемы из-за чрезмерной ассоциации с некоторыми видами деятельности, продуктами и товарными знаками. Так что вопрос названия пришлось отложить на второй план из-за отсутствия хорошей идеи.\r\nОднажды вечером в пятницу, когда он часами работал в офисе один, Каспер невольно набрал ошибку в командной строке своего Linux-сервера и случайно удалил целую неделю работы. Он вспоминает, что чувствуешь холод по телу, когда понимаешь, что случилось что-то ужасное. Он медленно встал, прошел через всю комнату и сел на диван, смотря через офис на ноутбук на своем столе.\r\nНекоторое время он был неподвижим, просто смотря в комнату. После того, как первоначальный шок утих, он вернулся, сел и начал воссоздавать потерянный код. Это прошло на удивление быстро, так как в голове, основные моменты были полностью проработаны. И именно во время этого выброса адреналина и удовлетворения, что еще не все потеряно, он начал рассматривать этот инцидент в перспективе. Переписывание программного кода шло гладко и чисто, что заставляло его задуматься, насколько иронично было бы, если бы опечатка закончивалась улучшением продукта! Именно эта мысль впервые натукнула на выражение «опечатка» («typo») как возможное имя. Это казалось особенно подходящим, потому что\r\n<ul><li>"typo", как и в типографии ("печатник"), связано с макетом и контентом,</li><li>"typo", как и при опечатке, теперь у него была странная доля в истории продукта.</li></ul>\r\nУ новорожденного ребенка теперь было имя.\r\nПервоначально были TYPO версии 1, 2 и 2.5. Но успешная версия 3, которая была более менее брендовой по умолчанию, в конце названия продукта добавила «3». С момента запуска «TYPO3 version 4», TYPO3 остается названием продукта для всех будущих версий. Итак, TYPO3 это бренд ... и TYPO3 это будет развивать.\r\n<span style=\"font-weight: bold; \">Что такое TYPO3?</span>\r\nTYPO3 (тайпо три) — система управления сайтами (CMS/CMF) с открытым исходным кодом и свободной лицензией. Является гибкой расширяемой системой с большим количеством модулей и функций. Написана на PHP, для хранения данных использует любую реляционную базу данных, поддерживаемую TYPO3 DBAL, включая MySQL, Oracle Database, PostgreSQL и другие. Работает на таких серверах, как Apache или IIS, и на большинстве операционных систем, таких как Linux, Microsoft Windows, FreeBSD, Mac OS X и OS/2.\r\n<span style=\"font-weight: bold; \">Зачем использовать TYPO3?</span>\r\nПотому что TYPO3 - это CMS для вас! TYPO3 - это система управления корпоративным контентом. Если вам нужно создавать, управлять и выводить какой-либо цифровой контент, то TYPO3 - подходящий инструмент для вас. Вы можете начать с малого сайта и быстро расти. Ваши бизнес потребности и экономическое обоснование могут измениться, но вам не придется менять систему управления контентом (CMS), так как TYPO3 адаптируется к вашим запросам.\r\n<span style=\"font-weight: bold;\">Какие системные требования?</span>\r\n<ul><li>Operating System: Linux, Windows or Mac, or common cloud infrastructure setups</li><li>Webserver: Apache httpd, Nginx, Microsoft IIS, Caddy Server</li><li>PHP: PHP >= 7.2</li><li>Database: PostgreSQL //Microsoft SQL Server //MariaDB(>= 10.2) //MySQL(>= 5) //SQLite</li><li>Hardware: RAM >= 256 MB</li><li>Supported Browsers: Chrome (latest) //Firefox (latest) //Safari (latest) //Edge (latest) //Internet Explorer (>= 11)</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Typo3_Development.png"},{"id":627,"title":"CSS разработка","alias":"css-razrabotka","description":" CSS — формальный язык описания внешнего вида документа, написанного с использованием языка разметки.\r\nПреимущественно используется как средство описания, оформления внешнего вида веб-страниц, написанных с помощью языков разметки HTML и XHTML, но может также применяться к любым XML-документам, например, к SVG или XUL. \r\nCSS используется создателями веб-страниц для задания цветов, шрифтов, расположения отдельных блоков и других аспектов представления внешнего вида этих веб-страниц. Основной целью разработки CSS являлось разделение описания логической структуры веб-страницы (которое производится с помощью HTML или других языков разметки) от описания внешнего вида этой веб-страницы (которое теперь производится с помощью формального языка CSS). Такое разделение может увеличить доступность документа, предоставить большую гибкость и возможность управления его представлением, а также уменьшить сложность и повторяемость в структурном содержимом. Кроме того, CSS позволяет представлять один и тот же документ в различных стилях или методах вывода, таких как экранное представление, печатное представление, чтение голосом (специальным голосовым браузером или программой чтения с экрана), или при выводе устройствами, использующими шрифт Брайля.\r\nДо появления CSS оформление веб-страниц осуществлялось исключительно средствами HTML, непосредственно внутри содержимого документа. Однако с появлением CSS стало возможным принципиальное разделение содержания и представления документа. За счёт этого нововведения стало возможным лёгкое применение единого стиля оформления для массы схожих документов, а также быстрое изменение этого оформления.","materialsDescription":" <span style=\"font-weight: bold; \">Что лучше: простой HTML или HTML с CSS?</span>\r\nМногие разработчики сайтов задаются вопросом, зачем нужен CSS, если можно использовать простой HTML. Скорее всего, они только познают разработку сайта и имеют ряд пробелов в знаниях. Суть в том, что HTML применяется для составления структуры содержимого страницы. А CSS позволяет отформатировать это содержимое, сделать его более привлекательным для пользователей.\r\nКогда был создан World Wide Web, разработчики применяли только один язык — HTML. Его использовали как средство вывода структурированного текста. У автора в распоряжении был скудный функционал. Максимум, что можно было сделать – обозначить заголовок, выделить параграф. Тегов тоже было мало.\r\nВ связи с развитием интернета базу тегов языка HTML расширили, чтобы позволить корректировать внешний вид документов. При этом структура оставалась неизменной.\r\nСтали распространяться теги структурирования, например <table>. Именно их чаще выбирали для оформления страниц вместо самой структуры. Некоторые браузеры предлагали собственные теги, воспроизвести которые могли только они.\r\nТаким образом, пользователи часто натыкались на сообщение: «Чтобы просмотреть страницу, вам необходимо воспользоваться браузером ХХХ».\r\nЧтобы исправить сложившуюся ситуацию и создать единую базу тегов для форматирования был создан CSS. Он позволил отказаться от привязки тегов к браузерам.\r\nИспользовать HTML с CSS удобнее, чем простой HTML. CSS предоставляет следующие преимущества:\r\n<ul><li>Проработанный до мелочей дизайн.</li><li>С помощью единой таблицы можно управлять различными документами.</li><li>Можно настроить варианты отображения страницы для разных устройств: экран компьютера, экран смартфона и т.д.</li></ul>\r\n<span style=\"font-weight: bold;\">Продвижение сайта с помощью CSS</span>\r\nПоявление и развитие CSS позволило сделать разработку веб-ресурсов более эффективной и результативной. Теперь управлять дизайном, корректировать его намного легче и удобнее. Также с помощью CSS удалось сократить код страниц, их размер. Это положительно сказалось на скорости загрузки, индексирование тоже стало проходить быстрее. Применение адаптивного подхода позволило сделать рывок в сфере мобильных версий интернет-ресурсов.\r\nДля улучшения продвижения сайта специалисты рекомендуют выносить таблицы стилей CSS в отдельный документ, чтобы не увеличивать объем кода. Можно составить один или несколько таких файлов.\r\nРанее поисковики не умели читать таблицы стилей, что открывало возможность использовать их в черном SEO, например, для создания невидимых текстов. Сейчас лучше отказаться от использования CSS не по назначению.\r\nCSS обладает рядом преимуществ и позволяет улучшить сайт, сделать его более привлекательным для посетителей. Однако важно правильно прописать все элементы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_CSS_Development.png"},{"id":629,"title":"Программирование на PHP","alias":"programmirovanie-na-php","description":" PHP (англ. PHP: Hypertext Preprocessor — «PHP: препроцессор гипертекста»; первоначально Personal Home Page Tools — «Инструменты для создания персональных веб-страниц») — скриптовый язык общего назначения, интенсивно применяемый для разработки веб-приложений. В настоящее время поддерживается подавляющим большинством хостинг-провайдеров и является одним из лидеров среди языков, применяющихся для создания динамических веб-сайтов.\r\nЯзык и его интерпретатор (Zend Engine) разрабатываются группой энтузиастов в рамках проекта с открытым кодом. Проект распространяется под собственной лицензией, несовместимой с GNU GPL.\r\nВ области веб-программирования, в частности серверной части, PHP — один из популярных сценарных языков (наряду с JSP, Perl и языками, используемыми в ASP.NET).\r\nПопулярность в области построения веб-сайтов определяется наличием большого набора встроенных средств и дополнительных модулей для разработки веб-приложений. Основные из них:\r\n<ul><li>автоматическое извлечение POST и GET-параметров, а также переменных окружения веб-сервера в предопределённые массивы;</li><li>взаимодействие с большим количеством различных систем управления базами данных через дополнительные модули (MySQL, MySQLi, SQLite, PostgreSQL, Oracle (OCI8), Oracle, Microsoft SQL Server, Sybase, ODBC, mSQL, IBM DB2, Cloudscape и Apache Derby, Informix, Ovrimos SQL, Lotus Notes, DB++, DBM, dBase, DBX, FrontBase, FilePro, Ingres II, SESAM, Firebird / InterBase, Paradox File Access, MaxDB, Интерфейс PDO), Redis;</li><li>автоматизированная отправка HTTP-заголовков;</li><li>работа с HTTP-авторизацией;</li><li>работа с cookies и сессиями;</li><li>работа с локальными и удалёнными файлами, сокетами;</li><li>обработка файлов, загружаемых на сервер;</li><li>работа с XForms.</li></ul>\r\nВ настоящее время PHP используется сотнями тысяч разработчиков. Согласно рейтингу корпорации TIOBE, базирующемся на данных поисковых систем, в мае 2016 года PHP находился на 6 месте среди языков программирования. К крупнейшим сайтам, использующим PHP, относятся Facebook, Wikipedia и др.\r\nВходит в LAMP — распространённый набор программного обеспечения для создания и хостинга веб-сайтов (Linux, Apache, MySQL, PHP).\r\nЯзык автоматически поддерживает HTTP Cookies, в соответствии с стандартами Netscape. Это позволяет проводить установку и чтение небольших сегментов данных на стороне клиента. Работа с Cookies организована посредством сеансов (сессий). У сессий есть срок действия (после его истечения, данные удаляются), в сессиях можно хранить и редактировать разные типы данных, в том числе сериализованные - пропущенные через serialize( процесс происходит автоматически), PHP-объекты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое PHP?</span>\r\nPHP расшифровывается как Hypertext Preprocessor. Это серверный язык сценариев с открытым исходным кодом, который широко используется для веб-разработки. Он поддерживает множество баз данных, таких как MySQL, Oracle, Sybase, Solid, PostgreSQL, универсальный ODBC и т.д.\r\n<span style=\"font-weight: bold; \">Что такое PEAR в PHP?</span>\r\nPEAR - это фреймворк и репозиторий для повторно используемых PHP-компонентов. PEAR расшифровывается как PHP Extension и Application Repository. Он содержит все типы фрагментов кода PHP и библиотек. Он также предоставляет интерфейс командной строки для автоматической установки «пакетов».\r\n<span style=\"font-weight: bold; \">Кто является автором PHP?</span>\r\nРасмус Лердорф.\r\n<span style=\"font-weight: bold; \">Какое ранее назывался PHP?</span>\r\nСтарое имя PHP было Personal Home Page.\r\n<span style=\"font-weight: bold;\">Объясните разницу между статическими и динамическими сайтами?</span>\r\nНа статических сайтах содержимое не может быть изменено после запуска скрипта. Вы не можете ничего изменить на сайте. Это предопределено.\r\nНа динамических веб-сайтах содержимое скрипта может быть изменено во время выполнения. Его содержимое обновляется каждый раз, когда пользователь посещает или перезагружается. Google, Yahoo и каждая поисковая система - пример динамичного веб-сайта.\r\n<span style=\"font-weight: bold;\">Как называется движок сценариев в PHP?</span>\r\nСкриптовый движок, поддерживающий PHP, называется Zend Engine 2.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PHP_Development.png"},{"id":637,"title":"eCommerce разработка","alias":"ecommerce-razrabotka","description":" Электронная коммерция - это онлайн-транзакция покупки и продажи продуктов через веб-сайты и мобильные приложения в Интернете. Примеры бизнеса электронной коммерции включают в себя цепочку поставок, перевод средств, банковский и электронный обмен данными (EDI) и другие. Электронные транзакции осуществляются через множество программных платформ электронной коммерции и приложений электронной коммерции, которые интегрированы с онлайн-сайтами с помощью разработчиков электронной коммерции. Приложения электронной коммерции связаны с платежными шлюзами для плавного перевода кредита от одного предприятия другому.\r\nРазработчик eCommerce играет очень важную роль в разработке приложений электронной коммерции и веб-сервисов для реализации возможностей онлайн-продаж и маркетинга во всех сферах бизнеса. Такие разработчики, как правило, являются веб-разработчиками с дополнительным знакомством с инструментами и платформами электронной коммерции, обычно используемыми в онлайн-бизнесе. HTML, CSS, JavaScript, Python, PHP, Ruby on Rail и связанные с ними технологии являются фундаментальными компонентами навыков разработчика электронной коммерции. В дополнение к этим навыкам, знание программных платформ электронной коммерции и интеграции API очень важно для хорошего резюме разработчика электронной коммерции.\r\nХороший сайт электронной коммерции должен быть профессионально выглядящим, с отличными функциями и интуитивно понятным интерфейсом для оформления заказа. Это возможно только с помощью профессиональных разработчиков электронной коммерции. Вам нужно оценить многое, прежде чем вы решите нанять разработчиков электронной коммерции, такие как бэкэнд-технологии вашего сайта, тип электронной коммерции, сфера бизнеса, тип базы данных и многие другие. После того, как вы определились со всеми этими вещами, вам нужно сопоставить резюме веб-разработчика eCommerce, которое находится на рассмотрении, с этими факторами, чтобы найти хорошего разработчика eCommerce.","materialsDescription":"<span style=\"font-weight: bold;\">Почему владельцам бизнеса важно создавать сайт электронной коммерции?</span>\r\nСегодня у людей очень мало времени для покупки предметов, посещая физические магазины. Они предпочитают просматривать свои мобильные устройства или ПК и делать покупки в Интернете. Наличие сайта электронной коммерции для вашего бизнеса поможет вам охватить эту рыночную базу и информировать ваших клиентов обо всех ваших последних продуктах и услугах.\r\n<span style=\"font-weight: bold;\">Как я могу выбрать лучшую платформу для своего бизнес-сайта электронной коммерции?</span>\r\nПрежде чем приступить к разработке веб-сайтов для электронной коммерции, рассмотрите несколько основных принципов, которые могут помочь выбрать лучшую платформу. Всегда учитывайте предметы, которые вы продаете. Некоторые платформы электронной коммерции могут управлять отслеживанием запасов и несколькими вариантами продуктов, а другие - нет. Рассмотрите варианты дизайна, платежные шлюзы, безопасность сайта, интеграцию с другими инструментами, функции и цены перед финализацией на платформе.\r\n<span style=\"font-weight: bold;\">Как мне продвигать свой сайт электронной коммерции?</span>\r\nСуществуют различные способы сделать это, и первое, что нужно сделать, это продвинуть сайт для всех клиентов. Это поможет увеличить вашу клиентскую базу. Адрес вашего сайта должен присутствовать в каждой рекламе, в которую инвестирует ваша компания. Зарегистрируйтесь в поисковых системах и оптимизируйте ваш сайт, так как это повлияет на посещаемость вашего сайта.\r\n<span style=\"font-weight: bold;\">Какие важные вещи могут превратить браузеры в покупателей?</span>\r\nСоздайте свой сайт, чтобы он был более ориентирован на продажи, а не на маркетинг. Позвольте вашим посетителям сразу увидеть ваши продукты, а не прятать их за рекламой. Сделайте страницу, которая читает условия и положения, поскольку она предложит профессиональный вид. Укажите свои контактные данные и объясните политику возврата, безопасность, методы шифрования и способы оплаты.\r\n<span style=\"font-weight: bold;\">Как создать впечатляющий сайт?</span>\r\nКрасота сайта заключается в том, как он работает и насколько он удобен для пользователя. Убедитесь, что ваш сайт быстрый, простой в использовании, профессиональный и привлекательный. Кроме того, убедитесь, что вы можете выполнить заказы очень быстро без каких-либо задержек. Если вы не можете предложить услугу, убедитесь, что ваш клиент проинформирован об этом по электронной почте.\r\n<span style=\"font-weight: bold;\">Какие риски безопасности связаны с сайтами электронной коммерции?</span>\r\nВладельцы сайтов электронной коммерции должны всегда помнить о трех аспектах безопасности - конфиденциальности, целостности и доступности. Владельцы бизнеса должны разработать хорошую стратегию, которая поможет обеспечить безопасность сайта и транзакций. Чтобы хакеры не получили доступ к важным конфиденциальным данным, включите методы шифрования для любых транзакций данных.\r\n<span style=\"font-weight: bold;\">Есть ли ограничения на размер моего продукта или базы данных клиентов?</span>\r\nНет, как таковых ограничений по размеру нет. Самым большим преимуществом наличия интернет-магазина является то, что вы можете добавлять неограниченное количество товаров и каталогов, и в то же время вы можете расширять свою клиентскую базу по мере необходимости.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_eCommerce_development.png"},{"id":639,"title":"HTML разработка","alias":"html-razrabotka","description":" HTML (от англ. HyperText Markup Language — «язык гипертекстовой разметки») — стандартизированный язык разметки документов во Всемирной паутине. Большинство веб-страниц содержат описание разметки на языке HTML (или XHTML). Язык HTML интерпретируется браузерами; полученный в результате интерпретации форматированный текст отображается на экране монитора компьютера или мобильного устройства.\r\nЯзык HTML до 5-й версии определялся как приложение SGML (стандартного обобщённого языка разметки по стандарту ISO 8879). Спецификации HTML5 формулируются в терминах DOM (объектной модели документа).\r\nЯзык XHTML является более строгим вариантом HTML, он следует синтаксису XML и является приложением языка XML в области разметки гипертекста.\r\nВо всемирной паутине HTML-страницы, как правило, передаются браузерам от сервера по протоколам HTTP или HTTPS, в виде простого текста или с использованием шифрования.\r\nЯзык гипертекстовой разметки HTML был разработан британским учёным Тимом Бернерсом-Ли приблизительно в 1986—1991 годах в стенах ЦЕРНа в Женеве в Швейцарии. HTML создавался как язык для обмена научной и технической документацией, пригодный для использования людьми, не являющимися специалистами в области вёрстки. HTML успешно справлялся с проблемой сложности SGML путём определения небольшого набора структурных и семантических элементов — дескрипторов. Дескрипторы также часто называют «тегами». С помощью HTML можно легко создать относительно простой, но красиво оформленный документ. Помимо упрощения структуры документа, в HTML внесена поддержка гипертекста. Мультимедийные возможности были добавлены позже.\r\nПервым общедоступным описанием HTML был документ «Теги HTML», впервые упомянутый в Интернете Тимом Бернерсом-Ли в конце 1991 года,. В нём описываются 18 элементов, составляющих первоначальный, относительно простой дизайн HTML. За исключением тега гиперссылки, на них сильно повлиял SGMLguid, внутренний формат документации, основанный на стандартном обобщенном языке разметки (SGML), в CERN. Одиннадцать из этих элементов всё ещё существуют в HTML 4.\r\nИзначально язык HTML был задуман и создан как средство структурирования и форматирования документов без их привязки к средствам воспроизведения (отображения). В идеале, текст с разметкой HTML должен был без стилистических и структурных искажений воспроизводиться на оборудовании с различной технической оснащённостью (цветной экран современного компьютера, монохромный экран органайзера, ограниченный по размерам экран мобильного телефона или устройства и программы голосового воспроизведения текстов). Однако современное применение HTML очень далеко от его изначальной задачи. Например, тег <table> предназначен для создания в документах таблиц, но иногда используется и для оформления размещения элементов на странице. С течением времени основная идея платформонезависимости языка HTML была принесена в жертву современным потребностям в мультимедийном и графическом оформлении. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое HTML5?</span>\r\nHTML5 содержит мощные возможности для веб-приложений с более мощным взаимодействием, поддержкой видео, графикой, большим количеством стилей и полным набором API-интерфейсов. HTML5 адаптируется к любому устройству, будь то настольный компьютер, мобильный телефон, планшет или телевизор. HTML5 - это открытая платформа, разработанная на условиях лицензионного отчисления.\r\nЛюди используют термин HTML5 двумя способами:\r\n<ul><li>обращаются к набору технологий, которые вместе образуют будущую открытую веб-платформу. Эти технологии включают спецификацию HTML5, CSS3, SVG, MathML, Geolocation, XmlHttpRequest, Context 2D, веб-шрифты (WOFF) и другие. Граница этого набора технологий является неформальной и меняется со временем;</li><li>ссылаются на спецификацию HTML5, которая, конечно же, также является частью открытой веб-платформы.</li></ul>\r\nХотя было бы замечательно, если бы люди использовали один термин для обозначения спецификации и другой термин для обозначения набора спецификаций, на практике люди используют этот термин в обоих направлениях.\r\n<span style=\"font-weight: bold;\">Многие лидеры мысли называют HTML5 будущим Интернета. Почему HTML5 вызывает это волнение?</span>\r\nСуществует огромный спрос на открытые стандарты, которые позволяют создавать богатые интернет-приложения. Просмотр видео, поиск ближайшего ресторана, доступ к электронным письмам в автономном режиме - это лишь некоторые из мощных новых возможностей, предоставляемых набором спецификаций, разрабатываемых в W3C.\r\nВ частности, одним из аспектов, который интересует W3C, является предоставление людям возможности комбинировать различные технологии. W3C обеспечивает не только совместимую поддержку в программном обеспечении единой спецификации, но и совместимость между спецификациями.\r\nНесмотря на то, что HTML5 все еще является черновиком, поставщики браузеров разворачивают функции и вызывают большой интерес в ИТ-индустрии. Этот опыт, в свою очередь, позволяет W3C пересматривать свои проекты. Таким образом, окончательный стандарт может прозрачно информировать разработчиков, где им необходимо уделять пристальное внимание вопросам безопасности и конфиденциальности.\r\n<span style=\"font-weight: bold;\">Когда я могу использовать HTML5?</span>\r\nЛюди уже могут использовать части платформы, которые взаимодействуют, но миссия W3C - глобальная совместимость, чтобы гарантировать, что сеть доступна для всех. Не все элементы полностью реализованы, и некоторые из них предоставляют встроенные механизмы восстановления, такие как <video> или <input>. Сегодня можно использовать HTML5, зная существующие ограничения и обеспечивая надлежащие запасные варианты.\r\n<span style=\"font-weight: bold;\">Какие веб-браузеры поддерживают HTML5?</span>\r\nW3C поощряет внедрение и тестирование задолго до того, как спецификация становится стандартом, чтобы два человека могли читать спецификацию независимо и писать совместимое программное обеспечение. Первые пользователи предоставляют разработчикам и W3C чрезвычайно ценную обратную связь, поскольку они помогают определить, где существуют проблемы совместимости.\r\n<span style=\"font-weight: bold;\">Считаете ли вы, что преимущества HTML5, такие как его нейтральность, богатая графика, отсутствие необходимости в подключаемых модулях, перевешивают угрозу безопасности, которую он несет?</span>\r\nСейчас, когда прошло уже третье десятилетие, Интернет превратился из сети документов в грозную платформу для сетевых приложений, которая позволяет нам обмениваться информацией и услугами через Интернет. В этой среде с высокой степенью связи важно, чтобы мощные веб-приложения были разработаны с учетом потребностей пользователей в конфиденциальности и безопасности. Риски, связанные с современными веб-приложениями, знакомы сообществу HTML5.\r\nHTML5 и соответствующие спецификации разрабатываются в процессе открытых стандартов W3C. Этот процесс позволяет экспертную оценку функций наряду с их последствиями для безопасности и конфиденциальности. Богатая функциональность, которая раньше была доступна только через фирменные плагины, теперь задокументирована в открытой спецификации, которую могут просмотреть и улучшить все эксперты. Мы рады видеть, что спецификации HTML5 подлежат тщательному публичному рассмотрению, поскольку это помогает сделать Интернет более безопасной средой.\r\nНекоторые проблемы безопасности не ограничиваются HTML5. W3C и IETF тесно сотрудничают, чтобы определить технологии и расширения протокола для смягчения некоторых проблем (таких как подделка межсайтовых запросов и межсайтовый скриптинг).\r\n<span style=\"font-weight: bold;\">Будет ли HTML6?</span>\r\nВ настоящее время в HTML6 не ведется никакой работы, но запросы функций, которые не планируется обрабатывать в HTML5, доступны по адресу HTML.next.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_HTML_Development.png"},{"id":645,"title":"Программирование на JavaScript","alias":"programmirovanie-na-javascript","description":" JavaScript — мультипарадигменный язык программирования, поддерживающий объектно-ориентированный, императивный и функциональный стили. Является реализацией языка ECMAScript (стандарт ECMA-262).\r\nJavaScript обычно используется как встраиваемый язык для программного доступа к объектам приложений. Наиболее широкое применение находит в браузерах как язык сценариев для придания интерактивности веб-страницам.\r\nОсновные архитектурные черты: динамическая типизация, слабая типизация, автоматическое управление памятью, прототипное программирование, функции как объекты первого класса.\r\nНа JavaScript оказали влияние многие языки, при разработке была цель сделать язык похожим на Java, но при этом лёгким для использования непрограммистами. Языком JavaScript не владеет какая-либо компания или организация, что отличает его от ряда языков программирования, используемых в веб-разработке.\r\nНазвание «JavaScript» является зарегистрированным товарным знаком компании Oracle Corporation в США.\r\nJavaScript является объектно-ориентированным языком, но используемое в языке прототипирование обуславливает отличия в работе с объектами по сравнению с традиционными класс-ориентированными языками. Кроме того, JavaScript имеет ряд свойств, присущих функциональным языкам — функции как объекты первого класса, объекты как списки, карринг, анонимные функции, замыкания — что придаёт языку дополнительную гибкость.\r\nНесмотря на схожий с Си синтаксис, JavaScript по сравнению с языком Си имеет коренные отличия:\r\n<ul><li>объекты с возможностью интроспекции;</li><li>функции как объекты первого класса;</li><li>автоматическое приведение типов;</li><li>автоматическая сборка мусора;</li><li>анонимные функции.</li></ul>\r\nВ языке отсутствуют такие полезные вещи, как:\r\n<ul><li>стандартная библиотека: в частности, отсутствует интерфейс программирования приложений по работе с файловой системой, управлению потоками ввода-вывода, базовых типов для бинарных данных;</li><li>стандартные интерфейсы к веб-серверам и базам данных;</li><li>система управления пакетами, которая бы отслеживала зависимости и автоматически устанавливала их.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое JavaScript?</span>\r\nJavaScript - это язык сценариев как на стороне клиента, так и на стороне сервера, который может быть вставлен в HTML-страницы и понятен веб-браузерам. JavaScript также является объектно-ориентированным языком программирования.\r\n<span style=\"font-weight: bold; \">Каковы различия между Java и JavaScript?</span>\r\nJava - полный язык программирования. В отличие от JavaScript, это программа, которая может быть введена на HTML-страницах. Эти два языка вовсе не являются взаимозависимыми и предназначены для разных целей. Java - это объектно-ориентированное программирование (OOPS) или языки структурированного программирования, такие как C++ или C, тогда как JavaScript - это клиентский язык сценариев.\r\n<span style=\"font-weight: bold; \">Должен ли я купить JavaScript?</span>\r\nНет - покупать нечего. Интерпретатор JavaScript включен во все основные интернет-браузеры - так что, пока у вас есть интернет-браузер, все готово. Исходные файлы JavaScript пишутся с использованием обычного текстового редактора, такого как Notepad.\r\n<span style=\"font-weight: bold; \">Что такое JScript?</span>\r\nJScript - это версия Microsoft Netscape для JavaScript. Каждый поставщик Интернет-браузеров создает свою собственную версию того, что в совокупности известно как JavaScript, однако последние версии этих браузеров переходят на стандарт ECMA Script.\r\n<span style=\"font-weight: bold; \">Кто владеет JavaScript?</span>\r\nECMA управляет стандартными функциями JavaScript - однако каждый поставщик пишет код для своих собственных версий JavaScript.\r\n<span style=\"font-weight: bold;\">Каковы особенности JavaScript?</span>\r\n<ul><li>JavaScript - это легкий интерпретируемый язык программирования.</li><li>JavaScript предназначен для создания сетевых приложений.</li><li>JavaScript дополняет и интегрируется с Java.</li><li>JavaScript дополняет и интегрируется с HTML.</li><li>JavaScript открыт и кроссплатформенен.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_JavaScript_development.png"},{"id":647,"title":"Тестирование программного обеспечения","alias":"testirovanie-programmnogo-obespechenija","description":" Тестирование программного обеспечения - это расследование, проводимое с целью предоставления заинтересованным сторонам информации о качестве тестируемого программного продукта или услуги. Тестирование программного обеспечения может также предоставить объективное, независимое представление о программном обеспечении, чтобы позволить бизнесу оценить и понять риски внедрения программного обеспечения. Методы испытаний включают процесс выполнения программы или приложения с целью обнаружения программных ошибок (ошибок или других дефектов) и проверки того, что программный продукт пригоден для использования.\r\nТестирование программного обеспечения включает выполнение программного или системного компонента для оценки одного или нескольких свойств, представляющих интерес. Как правило, эти свойства указывают степень, в которой тестируемый компонент или система:\r\n<ul><li>соответствует требованиям, которыми руководствуются при проектировании и разработке,</li><li>правильно реагирует на все виды входов,</li><li>выполняет свои функции в приемлемые сроки,</li><li>это достаточно удобно,</li><li>может быть установлен и запущен в предполагаемой среде,</li><li>достигает общего результата по желанию заинтересованного лица.</li></ul>\r\nПоскольку число возможных тестов даже для простых программных компонентов практически бесконечно, тестирование программного обеспечения используют некоторую стратегию для выбора тестов, которые выполнимы для доступного времени и ресурсов. В результате, тестирование программного обеспечения обычно (но не исключительно) пытается выполнить программу или приложение с целью обнаружения программных ошибок либо других дефектов. Работа по тестированию является итеративным процессом, поскольку, когда одна ошибка исправлена, она может подсвечивать другие, более глубокие ошибки или даже создавать новые.\r\nТестирование программного обеспечения может предоставить объективную, независимую информацию о качестве программного обеспечения и риске его отказа пользователям или спонсорам.\r\nТестирование программного обеспечения может быть проведено, как только исполняемое программное обеспечение (даже если оно частично завершено) существует. Общий подход к разработке программного обеспечения часто определяет, когда и как проводится тестирование. Например, в поэтапном процессе большая часть тестирования выполняется после того, как системные требования были определены, а затем реализованы в тестируемых программах. Напротив, при гибком подходе требования, программирование и тестирование часто выполняются одновременно.","materialsDescription":"\r\n<span style=\"font-weight: bold; \">Что такое тестирование программного обеспечения?</span>\r\nТестирование программного обеспечения (Software Testing) - проверка соответствия между реальным и ожидаемым поведением программы, осуществляемая на конечном наборе тестов, выбранном определенным образом. В более широком смысле, тестирование - это одна из техник контроля качества, включающая в себя активности по планированию работ (Test Management), проектированию тестов (Test Design), выполнению тестирования (Test Execution) и анализу полученных результатов (Test Analysis).\r\n<span style=\"font-weight: bold; \">Что такое верификация?</span>\r\nВерификация (Verification) - это процесс оценки системы или её компонентов с целью определения удовлетворяют ли результаты текущего этапа разработки условиям, сформированным в начале этого этапа. Т.е. выполняются ли наши цели, сроки, задачи по разработке проекта, определенные в начале текущей фазы.\r\n<span style=\"font-weight: bold; \">Что такое валидация?</span>\r\nВалидация (Validation) - это определение соответствия разрабатываемого ПО ожиданиям и потребностям пользователя, требованиям к системе.\r\n<span style=\"font-weight: bold; \">Что такое план тестирования?</span>\r\nПлан тестирования (Test Plan) - это документ, описывающий весь объем работ по тестированию, начиная с описания объекта, стратегии, расписания, критериев начала и окончания тестирования, до необходимого в процессе работы оборудования, специальных знаний, а также оценки рисков с вариантами их разрешения.\r\n<span style=\"font-weight: bold; \">Что такое тест дизайн?</span>\r\nТест дизайн (Test Design) - это этап процесса тестирования ПО, на котором проектируются и создаются тестовые случаи (тест кейсы), в соответствии с определёнными ранее критериями качества и целями тестирования.\r\n<span style=\"font-weight: bold; \">Что такое тестовый случай?</span>\r\nТестовый случай (Test Case) - это артефакт, описывающий совокупность шагов, конкретных условий и параметров, необходимых для проверки реализации тестируемой функции или её части.\r\n<span style=\"font-weight: bold; \">Что такое баг?</span>\r\nБаг/Дефект Репорт (Bug Report) - это документ, описывающий ситуацию или последовательность действий приведшую к некорректной работе объекта тестирования, с указанием причин и ожидаемого результата.\r\n<span style=\"font-weight: bold; \">Что такое тестовое покрытие?</span>\r\nТестовое покрытие (Test Coverage) - это одна из метрик оценки качества тестирования, представляющая из себя плотность покрытия тестами требований либо исполняемого кода.\r\n<span style=\"font-weight: bold; \">Что такое детализация тест кейсов?</span>\r\nДетализация тест кейсов (Test Case Specification) - это уровень детализации описания тестовых шагов и требуемого результата, при котором обеспечивается разумное соотношение времени прохождения к тестовому покрытию.\r\n<span style=\"font-weight: bold;\">Что такое время прохождения тест кейса?</span>\r\nВремя прохождения тест кейса (Test Case Pass Time) - это время от начала прохождения шагов тест кейса до получения результата теста.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software_Testing.png"},{"id":649,"title":"QA - обеспечение качеством","alias":"qa-obespechenie-kachestvom","description":"Обеспечение качества (также используется термин «управление качеством»; англ. Quality Assurance, QA) — это процесс или результат формирования требуемых свойств и характеристик продукции по мере её создания, а также — поддержание этих характеристик при хранении, транспортировании и эксплуатации продукции.\r\nОбеспечение качества определено в стандарте ISO 9000:2005 «Системы менеджмента качества. Основные положения и словарь» как «часть менеджмента качества, направленная на создание уверенности в том, что требования к качеству будут выполнены».\r\nМенеджмент качества в этом же стандарте представлен как «скоординированная деятельность по руководству и управлению организацией применительно к качеству», а в примечании сказано, что он «обычно включает разработку политики и целей в области качества, планирование качества, управление качеством, обеспечение качества и улучшение качества».\r\nЧтобы ответить на вопрос что такое обеспечение качества, нужно сначала вспомнить, что такое качество продукции, которое представлено как «совокупность свойств и характеристик, уровень или вариант которых формируется при создании продукции с целью удовлетворения существующих потребностей». Здесь, кроме определения качества продукции как совокупности свойств и характеристик, фактически уже говорится и об обеспечении качества, как о формировании требуемых свойств и характеристик продукции для удовлетворения существующих потребностей.\r\nПонимание обеспечения качества как формирования свойств и характеристик подтверждается в словаре, где сказано: обеспечить — значит создать все необходимые условия для осуществления чего-либо, гарантировать что-либо. А формировать означает придавать чему-либо законченность, определённость.\r\nОтсюда, а также учитывая, что обеспечение качества понимается не только как процесс, но и как результат, определение обеспечения качества представлено так, как в первом из приведенных выше определений.\r\nВ этом определении дан ответ на вопрос, что такое обеспечение качества и с формальной точки зрения этого было бы достаточно. Но здесь нет ответа на следующий напрашивающийся вопрос, как обеспечивается качество, какие для этого нужны мероприятия, о которых говорилось в стандарте ИСО 8402. Поэтому, для более полного определения обеспечения качества целесообразно добавлять к данному определению принцип обеспечения качества продукции. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое обеспечение качества программного обеспечения?</span>\r\nОбеспечение качества программного обеспечения определяется действиями, которые контролируют, измеряют, оценивают и проверяют процессы, используемые для создания программного обеспечения.\r\n<span style=\"font-weight: bold;\">Каждой программе требуется тестер?</span>\r\nНесомненно. Тестирование на качество имеет первостепенное значение для успеха любого программного продукта. Без надлежащего контроля качества шансы на успех значительно уменьшаются.\r\n<span style=\"font-weight: bold;\">Что такое план тестирования?</span>\r\nПлан тестирования - это документ, в котором подробно описывается подход к тестированию программного продукта. Планы тестирования предоставляют необходимые рекомендации для любого тестировщика или группы тестирования и гарантируют, что каждый аспект функциональности программного обеспечения протестирован.\r\n<span style=\"font-weight: bold;\">Как мне может помочь юзабилити-тестирование?</span>\r\nЮзабилити-тестирование измеряет простоту использования программного приложения. Как таковая, она является неотъемлемой частью качества программного обеспечения. Даже самый интересный и продаваемый программный продукт пострадает в популярности, если он покажет громоздкое удобство использования.\r\n<span style=\"font-weight: bold;\">Почему в программном обеспечении есть ошибки?</span>\r\nПрограммное обеспечение создано людьми, а люди совершают ошибки. Кроме того, даже простые программные приложения обычно включают значительное количество рабочих частей или блоков, каждая из которых состоит из множества строк сложного компьютерного кода. Отдельные единицы не всегда хорошо интегрируются, и в результате создаются ошибки.\r\n<span style=\"font-weight: bold;\">Как тестируются сайты?</span>\r\nВеб-сайты тестируются профессиональными тестировщиками программного обеспечения, которые оценивают функциональность и системную совместимость веб-сайта и сравнивают то, что они видят, с тем, что они ожидают увидеть. Сложные веб-сайты могут быть протестированы с использованием средств автоматизации, которые уменьшают будущие усилия по ручному тестированию.\r\n<span style=\"font-weight: bold;\">Что такое качество программного обеспечения?</span>\r\nКачество программного обеспечения - это соответствие программного обеспечения его требованиям.\r\n<span style=\"font-weight: bold;\">Что такое регрессионное тестирование?</span>\r\nРегрессионное тестирование - это цикл обеспечения качества, при котором ошибки, обнаруженные во время предыдущего обзора обеспечения качества, «регрессируются», чтобы гарантировать, что\r\n<ul><li>а) они были исправлены разработчиками,</li><li>b) в результате исправлений не было создано никаких новых ошибок.</li></ul>\r\n<span style=\"font-weight: bold;\">Кто такой бета-тестер?</span>\r\nБета-тестер - это тот, кто тестирует бета-версию программного приложения. Они могут быть профессиональными тестировщиками или членами целевой аудитории программного обеспечения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Quality_assurance.png"},{"id":651,"title":"Тестирование интерфейса","alias":"testirovanie-interfeisa","description":"<span style=\"font-weight: bold; \">Графический интерфейс пользователя (Graphical user interface, GUI) – </span>разновидность пользовательского интерфейса, в котором элементы интерфейса (меню, кнопки, значки, списки ит.п.), представленные пользователю на дисплее, исполнены в виде графических изображений.\r\nВ программной инженерии <span style=\"font-weight: bold; \">тестирование графического интерфейса -</span> это процесс тестирования на предмет его спецификаций. Обычно это делается с помощью различных тестовых процедур. Чтобы создать набор примеров, разработчики тестов пытаются охватить все функциональные возможности системы и полностью использовать сам графический интерфейс.\r\nФункциональное тестирование пользовательского интерфейса может проводиться различными методами - как вручную при непосредственном участии оператора, так и при помощи различного инструментария, автоматизирующего выполнение тестовых примеров. \r\n<span style=\"font-weight: bold; \">Ручное тестирование</span> пользовательского интерфейса проводится тестировщиком-оператором, который руководствуется в своей работе описанием тестовых примеров в виде набора сценариев. Каждый сценарий включает в себя перечисление последовательности действий, которые должен выполнить оператор, и описание важных для анализа результатов тестирования ответных реакций системы, отражаемых в пользовательском интерфейсе. \r\nЕстественный способ автоматизации тестирования пользовательского интерфейса - <span style=\"font-weight: bold;\">использование программных инструментов,</span> эмулирующих поведение тестировщика-оператора при ручном тестировании пользовательского интерфейса.\r\nТакие инструменты используют в качестве входной информации сценарии тестовых примеров, записанные на некотором формальном языке, операторы которого соответствуют действиям пользователя - вводу команд, перемещению курсора, активизации пунктов меню и других интерфейсных элементов.\r\nПри выполнении автоматизированного теста инструмент тестирования имитирует действия пользователя, описанные в сценарии, и анализирует интерфейсную реакцию системы. \r\n<span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Тестирование интерфейса пользователя обычно включает в себя следующие виды:</span> </span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \">Модульное тестирование: тестирование функциональности каждой отдельной операции. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Функциональное тестирование: тестирование функциональности более широких сценариев, связанных с созданием тестового примера, валидацией, регрессией и т. д. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Нагрузочное тестирование: проверка работоспособности под нагрузкой, в основном с использованием функциональных тестовых примеров. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Тестирование безопасности: тестирование механизма безопасности включает в себя тестирование на проникновение, а также проверку контроля доступа, шифрование и т. д. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Тестирование рабочего процесса: это делается для того, чтобы обработка рабочего процесса движком интерфейса соответствовала ожиданиям.</span></li></ul>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Что такое тестирование интерфейса?</span></h1>\r\nТестирование интерфейса определяется как тип тестирования программного обеспечения, который проверяет правильность связи между двумя различными программными системами.\r\nСоединение, которое объединяет два компонента, называется интерфейсом. Этот интерфейс в компьютерном мире может быть чем угодно, например, API, веб-сервисами и т. д. Тестирование этих подключаемых сервисов или интерфейса называется Тестированием интерфейса.\r\nИнтерфейс на самом деле представляет собой программное обеспечение, которое состоит из наборов команд, сообщений и других атрибутов, которые обеспечивают связь между устройством и пользователем.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Какие существуют виды тестирования интерфейса?</span></h1>\r\nВо время тестирования интерфейса на интерфейсе выполняются различные типы тестирования, которые могут включать:\r\n<ul><li><span style=\"font-weight: bold;\">Рабочий процесс:</span> он гарантирует, что механизм интерфейса обрабатывает ваши стандартные рабочие процессы, как и ожидалось.</li><li><span style=\"font-weight: bold;\">Крайние случаи</span> - неожиданные значения: это учитывается, когда тестирование включает дату, месяц и день в обратном порядке.</li><li><span style=\"font-weight: bold;\">Тестирование производительности, нагрузки и сети:</span> для интерфейса с большим объемом может потребоваться больше нагрузочного тестирования, чем для интерфейса с низким объемом, в зависимости от механизма интерфейса и инфраструктуры подключения.</li><li><span style=\"font-weight: bold;\">Отдельные системы:</span> это включает в себя тестирование каждой системы в отдельности. Например, биллинговая система и система управления запасами для розничного магазина должны работать отдельно.</li></ul>\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Что такое стратегия тестирования интерфейса?</span></h1>\r\nЧтобы протестировать интерфейс с общими тестами независимо от реализации, вы можете использовать абстрактный тестовый пример, а затем создать конкретные экземпляры тестового примера для каждой реализации интерфейса.\r\n<ul><li>Базовый или абстрактный контрольный пример выполняет независимые от реализации тесты.</li><li>В то время как конкретные тесты позаботятся о создании объекта для тестирования и выполнения любых специфичных для реализации тестов.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Interface_Testing.png"},{"id":653,"title":"Разработка приложений","alias":"razrabotka-prilozhenii","description":" Разработка приложений проходит процесс планирования, создания, тестирования и развертывания информационной системы, также известной как жизненный цикл разработки программного обеспечения. Приложения также часто разрабатываются для автоматизации внутренних бизнес-процессов или процессов определенного типа, создания продукта для решения общих бизнес-задач или для стимулирования инноваций. Сегодня большинство организаций ищут индивидуальные решения для удовлетворения своих индивидуальных потребностей бизнеса и соответствия современным технологиям, разрабатывая надежные, масштабируемые, безопасные и легко обслуживаемые приложения.\r\nДля многих проектов по разработке программного обеспечения ключевым моментом является быстрое продвижение продукта на рынок, опережая конкурентов. Это непростая задача, учитывая, что опытные отечественные разработчики программного обеспечения стоят дорого, а спрос на их таланты высок. Аутсорсинг разработки программного обеспечения является разумной стратегией для многих предприятий; это позволяет компаниям сокращать время разработки и производства без расходования средств.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программное обеспечение для разработки приложений?</span>\r\nПрограммное обеспечение для разработки приложений позволяет компаниям создавать собственные программные продукты, включая мобильные и настольные приложения. Платформы разработки приложений часто зависят от отрасли. Они также требуют различной степени технических знаний.\r\n<span style=\"font-weight: bold;\">Сколько стоит программное обеспечение для разработки приложений?</span>\r\nПоскольку программное обеспечение для разработки приложений является такой обширной категорией, которая определяется различными клиентами в сотнях отраслей, а также уровнем необходимого технического опыта, цены варьируются так же дико. Наиболее распространенный тарифный план - за пользователя, за месяц. Планы обычно стоят от 10 до 25 долларов на пользователя, за месяц, но цена может возрасти, если вы решите добавить дополнительные программные интеграции или функции.\r\n<span style=\"font-weight: bold;\">Каковы некоторые общие функции программного обеспечения для разработки приложений?</span>\r\nНаиболее распространенные функции включают инструменты поддержки кода, мобильную разработку и интеграцию, обратную связь и аналитику, автоматизацию и рабочие процессы, инструменты разработки, API, среду разработки и арену визуального тестирования.\r\n<span style=\"font-weight: bold;\">Каковы преимущества использования программного обеспечения для разработки приложений?</span>\r\nОрганизации могут сэкономить время и деньги, разрабатывая свои собственные приложения с помощью программного обеспечения для разработки приложений, вместо того, чтобы нанимать сторонних разработчиков. Они также могут более легко и точно настроить свою продукцию, что часто приводит к сокращению сроков производства. Некоторые решения для разработки приложений не требуют каких-либо предварительных знаний в области программирования.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Applications_Development.png"},{"id":665,"title":"Разработка пользовательского интерфейса","alias":"razrabotka-polzovatelskogo-interfeisa","description":" Разработка пользовательского интерфейса (UI) - это разработка пользовательских интерфейсов для машин и программного обеспечения, таких как компьютеры, бытовые приборы, мобильные устройства и другие электронные устройства, с акцентом на максимальные удобства использования и работы с пользователем. Цель дизайна пользовательского интерфейса - сделать взаимодействие с пользователем максимально простым и эффективным с точки зрения достижения целей пользователя (дизайн, ориентированный на пользователя).\r\nХороший дизайн пользовательского интерфейса облегчает выполнение поставленной задачи, не привлекая ненужного внимания к себе. Графический дизайн и типографика используются для поддержки его юзабилити, влияя на то, как пользователь выполняет определенные взаимодействия и улучшая эстетическую привлекательность дизайна. Эстетика дизайна может улучшить или ослабить способность пользователей использовать функции интерфейса. Процесс проектирования должен сбалансировать технические функциональные возможности и визуальные элементы (например, ментальную модель), чтобы создать систему, которая не только работает, но также может использоваться и адаптироваться к меняющимся потребностям пользователя.\r\nДизайн интерфейса участвует в широком спектре проектов от компьютерных систем до автомобилей, коммерческих самолетов. Все эти проекты включают в себя почти все те же базовые человеческие взаимодействия, но также требуют некоторых уникальных навыков и знаний. В результате дизайнеры, как правило, специализируются на определенных типах проектов и имеют навыки, основанные на их опыте, будь то разработка программного обеспечения, исследования пользователей, веб-дизайн или промышленный дизайн.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое графический интерфейс пользователя?</span>\r\nГрафический интерфейс пользователя, разработанный в конце 1970-х годов исследовательской лабораторией Xerox Palo Alto и коммерчески развернутый в операционных системах Apple Macintosh и Microsoft Windows, был разработан как ответ на проблему неэффективного использования в ранних текстовых интерфейсах командной строки. для среднего пользователя.\r\nГрафические пользовательские интерфейсы стали бы стандартом ориентированного на пользователя дизайна в программном прикладном программировании, предоставляя пользователям возможность интуитивно управлять компьютерами и другими электронными устройствами посредством прямого манипулирования графическими значками, такими как кнопки, полосы прокрутки, окна, вкладки, меню, курсоры и указательное устройство мыши. Многие современные графические пользовательские интерфейсы имеют функции сенсорного экрана и взаимодействия голосовых команд.\r\n<span style=\"font-weight: bold;\">Как работает графический интерфейс пользователя?</span>\r\nПринципы построения графического пользовательского интерфейса соответствуют шаблону программного обеспечения модель-взгляд-контроллер, который отделяет внутренние представления информации от способа представления информации пользователю, что приводит к платформе, на которой пользователям показывают, какие функции возможны, а не требуют ввод командных кодов. Пользователи взаимодействуют с информацией, управляя визуальными виджетами, которые предназначены для ответа в соответствии с типом данных, которые они содержат, и поддерживают действия, необходимые для выполнения задачи пользователя.\r\nВнешний вид или «оболочка» операционной системы или прикладного программного обеспечения может быть изменена по желанию, поскольку графические пользовательские интерфейсы не зависят от функций приложения. Приложения обычно реализуют свои собственные уникальные элементы отображения графического интерфейса пользователя в дополнение к элементам графического интерфейса пользователя, уже присутствующим в существующей операционной системе. Типичный графический пользовательский интерфейс также включает в себя стандартные форматы для представления графики и текста, что позволяет обмениваться данными между приложениями, работающими под общим программным обеспечением для проектирования графического пользовательского интерфейса.\r\nТестирование графического пользовательского интерфейса относится к систематическому процессу генерации тестовых случаев для оценки функциональности системы и ее элементов дизайна. Инструменты тестирования графического пользовательского интерфейса, которые являются либо ручными, либо автоматическими и обычно реализуются сторонними операторами, доступны под различными лицензиями и поддерживаются различными платформами. Популярные примеры: Tricentis Tosca, Squish GUI Tester, Унифицированное функциональное тестирование (UFT), Maveryx, Appium и eggPlant Functional.\r\n<span style=\"font-weight: bold;\">Примеры графического интерфейса пользователя</span>\r\nSketchpad, который считается первой программой графического автоматизированного проектирования, был разработан в 1962 году Иваном Сазерлендом во время его обучения в Массачусетском технологическом институте и состоял из светового пера, который позволял пользователям создавать и управлять объектами на инженерных чертежах в режиме реального времени с согласованным графика.\r\nСовременные операционные системы и графические пользовательские интерфейсы встроены почти во все интерактивные приложения, такие как банкоматы, кассы самообслуживания, самостоятельная покупка авиабилетов и регистрация, видеоигры, смартфоны и настольные компьютеры. Некоторые популярные современные примеры графического пользовательского интерфейса включают Microsoft Windows, macOS, Ubuntu Unity и GNOME Shell для настольных сред, а также Android, iOS от Apple, ОС BlackBerry, Windows 10 Mobile, Palm OS-WebOS и ОС Firefox для смартфонов.\r\n<span style=\"font-weight: bold;\">Преимущества графического интерфейса пользователя</span>\r\nПреимущество графического пользовательского интерфейса заключается в значительном улучшении удобства использования для среднего человека. Функции графического пользовательского интерфейса используют знакомые метафоры, такие как перетаскивание для передачи файлов, и используют знакомые значки, такие как мусорное ведро для удаленных файлов, создавая среду, в которой компьютерные операции интуитивно понятны и легко осваиваются без каких-либо предыдущая практика или знание вычислительной техники или языков. Приложения с графическим пользовательским интерфейсом являются информативными, обратная связь обычно незамедлительна, а визуальные подсказки поощряют и направляют обнаружение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_Interface_Development.png"},{"id":667,"title":"Разработка баз данных","alias":"razrabotka-baz-dannykh","description":" Разработка базы данных - это процесс создания базы данных и задания параметров её целостности. Целостность базы - это соответствие информации в базе её логике и внутренней структуры, а так же явно заданным правилам. Пример правил используемых при создании базы данных - это различные ограничения на поступающие данные, как задание определённых типов данных для информации или ограничения их значений.\r\nОсновными задачами при проектировании становятся возможности: обеспечения хранения в базе всей необходимой информации, получения данных по всем необходимым запросам, сокращения избыточности и дублирования данных, обеспечения целостности базы данных.\r\nОсновными этапами разработки любой базы данных являются:\r\n<ul><li>концептуальное (инфологическое) проектирование;</li><li> логическое (даталогическое) проектирование;</li><li>физическое проектирование.</li></ul>","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое база данных?</span>\r\n<span style=\"font-weight: bold;\">База данных</span> – это файл или набор файлов, которые используют специальный формат для структурной организации информации с целью поиска и редактирования.\r\n<span style=\"font-weight: bold;\">Создание баз данных</span> — это многоэтапный процесс принятия обоснованных решений в процессе анализа информационной модели предметной области, требований к данным со стороны прикладных программистов и пользователей, синтеза логических и физических структур данных, анализа и обоснования выбора программных и аппаратных средств.\r\n<span style=\"font-weight: bold;\">Что такое СУБД?</span>\r\n<span style=\"font-weight: bold;\">Система управления базами данных (СУБД)</span> - это набор системных утилит, решающих проблему организации информации (хранение, поиск, редактирование).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Database_Development.png"},{"id":729,"title":"Услуги по внедрению ИТ проекта","alias":"uslugi-po-vnedreniju-it-proekta","description":" Компании инвестируют в проекты внедрения ИТ-систем, которые соответствуют ценностям организации, с целью реализации бизнес-видения, стабильной поддержки операционной деятельности, получения конкурентных преимуществ. В связи с этим, технологические проекты становятся все более масштабными, затрагивают больше подразделений организации, и создают риск для компании, если работа информационных систем нарушится.\r\nВнедрение новых ИТ требует проведение силами команды проекта, по крайней мере, двух принципиальных этапов:\r\n<ul><li>предпроектного анализа деятельности предприятия, когда с помощью специалистов в предлагаемой ИС и специалистов предприятия выявляются соответствие и расхождения между системой и областью ее будущего использования. В результате обследования определяются пути устранения несоответствий на основе определения первоначальной оценки необходимых ресурсов и времени. Обследование ведется с помощью вопросов и ответов, в той или иной степени формализованных, и специальных программных средств, позволяющих описать процессы системы и предприятия и сравнить их визуально. Никаких изменений на предприятии не происходит, разве что отдельные сотрудники отвлекаются от своих прямых обязанностей, что является одновременно и достоинством, и недостатком такого подхода;</li><li>пробного внедрения, осуществляемого на наиболее характерном участке работы. На основании этой пробной работы определяется общая оценка будущего внедрения и принимается принципиальное решение об использовании ИС.</li></ul>\r\nВстречается большая путаница и подмена понятия «команда проекта» на представление о ней как о «группе», «стае», «семье» и т.д. Существует несколько пониманий того, что есть современная «команда/группа проекта» и «интегрированная команда проекта», однако принципиальной характеристикой команды является то, что она не существует вне проекта. Команда со всеми ее человеческими достоинствами и недостатками - есть необходимый и неотделимый элемент любого проекта. Она есть развивающийся элемент технологии осуществления проекта и влияет на сам проект.\r\nСам по себе проект не «делается» - его делают люди, а где люди, там сказывается влияние биологии, инстинктов, гендерных параметров, «осознанное» и «неосознанное» и т.п. Если люди находятся в организационной «системе» (семья, стая, группа, команда и т.п.) – возникают системные эффекты, которые следует предвидеть при формировании набора людей за счет грамотного подбора, расстановки и развития команды в нужном направлении. Это не просто рядовой организационный вопрос, а вопрос глубины понимания сущностей проекта, его менеджмента и мастерства руководителя. ","materialsDescription":"<span style=\"font-weight: bold;\">Что такое ИТ-проект?</span>\r\nИТ-проект - это проект, в рамки которого входят работы, связанные с информационными технологиями.\r\n<span style=\"font-weight: bold;\">Что такое информационные технологии?</span>\r\nИнформационные технологии - это технологии, направленные на создание, развитие и поддержку информационных систем.\r\n<span style=\"font-weight: bold; \">Каковы основные идеи, лежащие в основе модели проектной группы ИТ-проекта?</span>\r\n<ul><li>взаимозависимые и взаимосвязанные роли в малой группе;</li><li>определение роли, особой миссии и зоны ответственности для каждого члена проектной группы;</li><li>распределенные управление проектом и ответственность;</li><li>каждый сфокусирован на успехе проекта и настроен на работу в течение всего цикла проекта;</li><li>коммуникации между членами проектной группы являются ключевым фактором успеха;</li><li>пользователи и обучающий персонал включены в проектную группу;</li><li>параллельный инжиниринг - параллельная работа всех участников группы над проектом.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Deployment_Services.png"},{"id":731,"title":"Управление ИТ проектом","alias":"upravlenie-it-proektom","description":" Управление ИТ-проектами - это процесс планирования, организации и определения ответственности за достижение конкретных целей организации в области информационных технологий (ИТ).\r\nУправление ИТ-проектами включает надзор за проектами разработки программного обеспечения, установки оборудования, модернизации сетей, развертывания облачных вычислений и виртуализации, проектов бизнес-аналитики и управления данными, а также внедрения ИТ-услуг.\r\nВ дополнение к обычным проблемам, которые могут привести к сбою проекта, факторы, которые могут негативно повлиять на успех ИТ-проекта, включают достижения в области технологий во время выполнения проекта, изменения инфраструктуры, которые влияют на безопасность и управление данными, и неизвестные зависимые отношения между оборудованием, программным обеспечением, сетевой инфраструктурой и данными. ИТ-проекты могут также уступить штрафу за первое использование, представляющее собой общий риск, который организация принимает на себя при внедрении новой технологии в первый раз. Поскольку эта технология ранее не применялась и не использовалась в организации, могут возникнуть сложности, которые повлияют на вероятность успеха проекта.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое проект?</span>\r\nПроект - это инициатива создания уникального продукта или услуги. Проект имеет определенную дату начала и определенную дату окончания. Дата начала представляет, когда проект будет запущен. Дата окончания указывает, когда проект будет завершен.\r\nПроект не является повторяющейся деятельностью; скорее, это отдельное усилие, чтобы произвести что-то новое.\r\n<span style=\"font-weight: bold;\">Что такое управление ИТ-проектами?</span>\r\nУправление ИТ-проектами - это сбор и применение навыков, знаний, процессов и действий для достижения конкретной цели, которая может принимать форму ИТ-продукта или услуги.\r\nУправление проектами - это интегрированный процесс применения 5 основных процессов и связанных с ними действий на протяжении всего жизненного цикла проекта: инициирование, планирование, выполнение, мониторинг и контроль, закрытие.\r\n<span style=\"font-weight: bold;\">Что такое методология управления проектами?</span>\r\nМетодология управления проектом - это общий подход (система), который будет применяться для достижения целей проекта.\r\n<span style=\"font-weight: bold;\">Каковы характеристики проекта?</span>\r\nПроект имеет три характеристики:\r\n<ul><li>Временная природа (не является продолжающейся и имеет определенную дату начала и окончания.)</li><li>Уникальный результат (Создает новый уникальный продукт или услугу, которая не существует.)</li><li>Прогрессивность (Действия следуют последовательности или шаблону и прогрессируют с течением времени.)</li></ul>\r\n<span style=\"font-weight: bold;\">Кто несет ответственность за проект?</span>\r\nРуководитель проекта несет прямую ответственность за результаты проекта. Он/она должен использовать необходимые навыки, знания и инструменты для достижения целей проекта. На ранних этапах проекта менеджер проекта, работающий с командой проекта, должен иметь возможность:\r\n<ul><li>Определить цели и задачи проекта</li><li>Определить предположения и ограничения</li><li>Определить и проверить описание продукта</li><li>Определить требования проекта</li><li>Определить результаты проекта</li><li>Оценить и контролировать распределение ресурсов проекта </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Management.png"},{"id":733,"title":"Техническая поддержка","alias":"tekhnicheskaja-podderzhka","description":" Техническая поддержка или техподдержка — понятие, обобщающее собой и охватывающее множество услуг, посредством которых предприятия и организации обеспечивают помощь пользователям технологичных продуктов и услуг, например, таких, как мобильные и стационарные телефоны, телевизоры, компьютеры, программное обеспечение, а также других электронных и механических товаров и услуг.\r\nВ целом, техническая поддержка служит попыткам помочь конкретным пользователям решать возникающие конкретные проблемы с продуктом и его использованием, нежели задачи, связанные с обучением, индивидуальной настройкой или другими услугами поддержки.\r\nБольшинство компаний предлагают техническую поддержку к продуктам, которые они предоставляют и продают, и делают это либо бесплатно, либо за дополнительную плату. Техническая поддержка предоставляется, как правило, по телефону, через интернет, по электронной почте, через онлайн-сервисы поддержки на веб-сайте или через инструменты, посредством которых пользователи могут зарегистрировать заявку или создать инцидент и затем проследить их судьбу — историю состояний/этапов её или его решения. Большие организации часто имеют собственную, внутреннюю службу технической поддержки, которая помогает персоналу решать возникающие проблемы, носящие технический характер. Также хорошим источником бесплатной технической поддержки является интернет, где опытные пользователи на различных форумах и сайтах могут что-нибудь посоветовать или помочь в решении или поделиться своим опытом решения таких же или похожих проблем. Кроме того, некоторые компании предоставляют премиальную техническую поддержку за дополнительную плату.\r\nГоворя о технической поддержке, могут иметь в виду и т. н. helpdesk — досл. с англ. «стол помощи», и service desk — досл. с англ. «стол услуги» и поддержку продукта или услуги, и поддержку клиента, и систему работы с инцидентами, заявками и проблемами (траблами). ","materialsDescription":"<span style=\"font-weight: bold;\">Каковы концепции технической поддержки как услуги?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поддержка по вызову (Call out)</span></span>\r\nЭтот тип технической поддержки — достаточно общий для всей индустрии услуг. Он также известен как IT-поддержка «Временем и материалами» («Time and Materials» (T&M)). Концепция такого рода поддержки состоит в том, что клиенты платят за материалы, которые будут использованы при оказании технической поддержки, а также — техническому специалисту (за его время, которое он тратит на помощь, за знания и умения, которые он при этом применяет и т. п.).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Техподдержка на определённый срок</span></span>\r\nТехподдержка на определённый срок — это концепция обеспечения поддержкой на определённый срок (количество времени поддержки, часов, дней, лет) по заранее определённой цене.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Управляемые услуги</span></span>\r\nКонцепция «управляемых услуг» предполагает, что компании будет предоставлен список заранее определённых услуг на постоянной основе по заранее определённой цене. В этот список могут быть включены такие услуги, как:\r\n<ul><li>круглосуточный мониторинг,</li><li>круглосуточно-работающие «информационные службы» или «Help Desk»/Service Desk,</li><li>помощь, оказываемую «на месте» возникновения проблемы, подразумевающую выход технического специалиста, в том случае, когда удалённо проблема не может быть решена,</li><li>дополнительные услуги, например, резервное копирование и предоставление резервных каналов связи, аварийное восстановление, и др.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Краудсорсинг как модель организации технической поддержки</span></span>\r\nМногие компании и организации, например, такие как Apple и Mozilla предоставляют дискуссионные площадки в интернете пользователям своих продуктов; организация таких форумов позволяет компаниям сократить свои расходы на осуществление технической поддержки[4] без потери выгоды, получаемой от обратной связи. Кроме того, в интернете много независимых веб-сайтов, посвящённых обсуждениям пользователями продуктов и услуг.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Методология организации службы технической поддержки</span></span>\r\nСлужба технической поддержки на каждом предприятии может быть построена разнообразными способами (имеется в виду реализации процессов поддержки). Существует несколько моделей службы поддержки, например: централизованная, локальная, виртуальная — с единым телефонным центром и т. д. Служба технической поддержки может быть организована как в целях обслужить внешних клиентов (аутсорсинг обслуживания компьютеров и т. п.), так и внутренних (подразделение ИТ-департамента на крупных предприятиях).\r\nВ описании концепции ITIL, построенной на процессном подходе, Service Desk является единой точкой контакта для пользователей ИТ-Услуг. Это исключение сделано ввиду большой важности подразделения техподдержки и при внедрении практическом использовании современных ИТ-подходов и методик.\r\nПравильно организованная техподдержка (Service Desk) всегда начинается с регистрации всех обращений конечных пользователей, служит единой точкой для общения пользователя с ИТ-службой. Наиболее популярные решения по практической организации техподдержки часто строятся на базе Call-center (простые пользователи иногда их даже отождествляют). Он является начальной точкой контактов конечных пользователей со службой техподдержки и служит источником информации об их фактической удовлетворенности уровнем сервиса, что дополняет информацию о технических параметрах качества обслуживания компании-клиента (внешнего или внутреннего).\r\nНа больших предприятиях или в крупных компаниях-аутсорсерах служба технической поддержки часто организована по следующему многоуровневому принципу:\r\n<ul><li>Пользователь — обращается с вопросом в службу поддержки по телефону или с помощью электронной заявки (электронная почта, или специальные сервисы подачи заявок).</li><li>Оператор (1-я линия поддержки, Call-center) — регистрирует обращение, при возможности помогает пользователю самостоятельно, либо эскалирует (передаёт и контролирует выполнение) заявку на вторую линию поддержки.</li><li>Вторая линия поддержки — получает заявки от первой линии, работает по ним, при необходимости привлекая к решению проблемы специалистов из смежных отделов (например, системные администраторы, поддержка POS-терминалов, поддержка специального ПО, поддержка специального оборудования, администраторы биллинговой системы и т. д.).</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Technical_Support.png"},{"id":735,"title":"Инсталляция и конфигурирование","alias":"installjacija-i-konfigurirovanie","description":" Инсталляция и конфигурирование - это процессы подготовки системы или программы к выполнению. Поскольку процесс варьируется для каждой программы и каждого компьютера, программы (включая операционные системы) часто поставляются с установщиком, специализированной программой, отвечающей за выполнение всего, что необходимо для их установки. Конфигурация - это расположение функциональных блоков в соответствии с их характером, количеством и основными характеристиками. Часто конфигурация относится к выбору оборудования, программного обеспечения, прошивки, настроек и документации. Конфигурация влияет на функцию и производительность системы.\r\nБольшинство программ поставляются для продажи и распространения в сжатом (упакованном, см.: Архив) виде. Для нормальной работы они должны быть распакованы, а необходимые данные правильно размещены на компьютере, учитывая различия между компьютерами и настройками пользователя. В процессе установки выполняются различные тесты на соответствие заданным требованиям, а компьютер необходимым образом конфигурируется (настраивается) для хранения файлов и данных, необходимых для правильной работы программы.\r\nУстановка, как правило, включает в себя размещение всех необходимых программе файлов в соответствующих местах файловой системы, а также модификацию и создание конфигурационных файлов. Пакетные менеджеры также выполняют при установке контроль зависимостей, проверяя, есть ли в системе необходимые для работы данной программы пакеты, а в случае успешной установки регистрируя новый пакет в списке доступных.\r\nТак как данный процесс является различным для каждой программы и компьютера, то многие программы (включая сами операционные системы) поставляются вместе с универсальным или специальным установщиком — программой, которая автоматизирует большую часть работы, необходимой для их установки. ","materialsDescription":"<span style=\"font-weight: bold;\">Что означает "установка"?</span>\r\nУстановка - это процесс подготовки оборудования и/или программного обеспечения к использованию. Очевидно, что разные системы требуют разных типов установок. В то время как некоторые установки просты и понятны и могут выполняться непрофессионалами, другие являются более сложными и трудоемкими и могут потребовать привлечения специалистов.\r\n<span style=\"font-weight: bold; \">Что означает "конфигурация"?</span>\r\nСпособ установки системы или ассортимент компонентов, составляющих систему. Конфигурация может относиться либо к аппаратному или программному обеспечению, либо к сочетанию того и другого. Например, типичная конфигурация для ПК состоит из 32 МБ (мегабайт) основной памяти, дисковода гибких дисков, жесткого диска, модема, привода CD-ROM, монитора VGA и операционной системы Windows.\r\nМногие программные продукты требуют, чтобы компьютер имел определенную минимальную конфигурацию. Например, для программного обеспечения может потребоваться монитор с графическим дисплеем и видеоадаптер, определенный микропроцессор и минимальный объем основной памяти.\r\nКогда вы устанавливаете новое устройство или программу, вам иногда нужно настроить его, что означает установку различных переключателей и перемычек (для аппаратного обеспечения) и определение значений параметров (для программного обеспечения). Например, устройству или программе может потребоваться узнать, какой тип видеоадаптера у вас есть и какой тип принтера подключен к компьютеру. Благодаря новым технологиям, таким как plug-and-play, большая часть этой конфигурации выполняется автоматически.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Installation_and_configuration.png"},{"id":737,"title":"Тестирование ИТ системы","alias":"testirovanie-it-sistemy","description":" Тестирование системы будет проведено тестированием на полную комплексную систему оценки соответствия системы с ее установленными требованиями.\r\nВ качестве входных данных для тестирования системы используются все интегрированные компоненты, прошедшие интеграционное тестирование. Целью интеграционного тестирования является обнаружение любых несоответствий между модулями, которые объединены вместе (так называемые сборки). Тестирование системы стремится обнаружить дефекты как внутри «интер-сборок», а также в рамках системы в целом. Фактический результатом является поведение производства или наблюдается, когда компонент или система тестируются.\r\nСистемное тестирование выполняется на всей системе в контексте спецификаций функциональных требований (FRS) или спецификации системных требований (SRS), или обоих. Система тестирования тесты не только дизайн, но и поведение и даже верили ожидания заказчика. Он также предназначен для тестирования до и за пределами, определенных в спецификации (требованиях) программного или аппаратного обеспечения.\r\nТестирование программного обеспечения - это расследование, проведенное для предоставления заинтересованным лицам информации о качестве программного продукта или услуги при испытании. Тестирование программного обеспечения может также обеспечить объективное, независимое представление программного обеспечения, чтобы позволить бизнесу оценить и понять риски, связанные с реализацией программного обеспечения. Данное тестирование включает выполнение программного либо системного компонента для оценки одного или нескольких свойств, представляющих интерес. В целом, эти свойства указывают на степень, в которой тестируемый компонент или система удовлетворяет требованиям, которые определяют его проектирование и разработку, правильно реагирует на все виды входных данных, выполняет свои функции в течение приемлемого времени, достаточно пригоден для использования, может быть установлен и работать в запланированных условиях и достичь общего результата, которого желают заинтересованные стороны. Поскольку число возможных тестов даже для простых программных компонентов практически бесконечно, все тесты программного обеспечения используют некоторую стратегию для выбора тестов, которые выполнимы для доступного времени и ресурсов.\r\nТестирование мобильных устройств гарантирует качество мобильных устройств, таких как мобильные телефоны, КПК и т. д. Тестирование будет проводиться как на аппаратном, так и на программном обеспечении. И с точки зрения различных процедур, тестирование включает в себя R&D тестирование, заводские испытания и сертификационные испытания. Тестирование мобильных устройств включает в себя набор действий от мониторинга и устранения неполадок мобильных приложений, контента и сервисов на реальных телефонах. Тестирование включает в себя проверку и проверку аппаратных устройств и программных приложений.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое системное тестирование?</span>\r\nСистемное тестирование - это тестирование законченного и полностью интегрированного программного продукта. Обычно программное обеспечение является лишь одним из элементов более крупной компьютерной системы. В конечном счете, программное обеспечение взаимодействует с другими программно-аппаратными системами. Системное тестирование на самом деле представляет собой серию различных тестов, единственной целью которых является использование всей компьютерной системы.\r\nДве категории тестирования программного обеспечения:\r\n<ul><li>Тестирование черного ящика;</li><li>Тестирование белого ящика.</li></ul>\r\nСистемный тест подпадает под категорию «черный ящик» тестирования программного обеспечения.\r\nТестирование белого ящика - это тестирование внутренней работы или кода программного приложения. Напротив, черный ящик или системное тестирование - это наоборот. Системный тест включает внешнюю работу программного обеспечения с точки зрения пользователя.\r\n<span style=\"font-weight: bold;\">Что проверяется в Системном тестировании?</span>\r\nСистемное тестирование включает в себя тестирование программного кода для следующего:\r\n<ul><li>Тестирование полностью интегрированных приложений, включая внешние периферийные устройства, чтобы проверить, как компоненты взаимодействуют друг с другом и с системой в целом. Это также называется сквозным сценарием тестирования.</li><li>Проверка тщательного тестирования каждого входа в приложении, чтобы проверить желаемые результаты.</li><li>Тестирование опыта пользователя с приложением.</li></ul>\r\nЭто очень простое описание того, что участвует в тестировании системы. Вам необходимо создать подробные контрольные примеры и наборы тестов, которые тестируют каждый аспект приложения с точки зрения извне, не глядя на реальный исходный код.\r\n<span style=\"font-weight: bold;\">Какие типы системного тестирования следует использовать тестерам?</span>\r\nСуществует более 50 различных типов системного тестирования. Конкретные типы, используемые тестером, зависят от нескольких переменных. Эти переменные включают в себя:\r\n<ul><li><span style=\"font-weight: bold;\">На кого работает тестер.</span> Это является основным фактором при определении типов тестирования системы, которые тестер будет использовать. Методы, используемые крупными компаниями, отличаются от методов, используемых средними и малыми компаниями.</li><li><span style=\"font-weight: bold;\">Время, доступное для тестирования.</span> В конечном итоге можно использовать все 50 типов тестирования. Время - это то, что ограничивает нас в использовании только тех типов, которые наиболее актуальны для программного проекта.</li><li><span style=\"font-weight: bold;\">Ресурсы, доступные для тестировщика.</span> Конечно, у некоторых тестировщиков не будет необходимых ресурсов для проведения тестирования. Например, если вы являетесь тестировщиком, работающим в крупной фирме по разработке программного обеспечения, у вас, скорее всего, будет дорогое программное обеспечение для автоматического тестирования, недоступное для других.</li><li><span style=\"font-weight: bold;\">Обучение тестировщика программного обеспечения</span> - для каждого типа тестирования программного обеспечения существует определенная кривая обучения. Чтобы использовать часть программного обеспечения, тестировщик должен научиться его использовать.</li><li><span style=\"font-weight: bold;\">Бюджет тестирования</span> - деньги становятся фактором не только для небольших компаний и отдельных разработчиков программного обеспечения, но и для крупных компаний.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_System_testing.png"},{"id":739,"title":"Услуги по внедрению и интеграции","alias":"uslugi-po-vnedreniju-i-integracii","description":" Число разнообразных решений, имплементированных у заказчиков, сегодня достаточно велико. Зачастую подсистемы казалось бы единого ИТ-ландшафта между собой либо слабо связаны, либо взаимодействие между ними налажено в режиме передачи файлов и данных по почте или «из рук в руки».\r\nЗападные ИТ-вендоры, следуя определённому тренду, предлагают заказчику законченные и унифицированные решения. Подобные блоки подсистем решают определённую задачу и образуют обособленные центры ИТ, которые тоже требуют взаимной интеграции инфраструктур. Это, как ни странно, еще более сложная задача, так как законченное решение не позволяет глубоко проникнуть внутрь и получить доступ к требуемым информационным или управляющим подсистемам.\r\nТем не менее, объединение и сопряжение информационных потоков может существенно упростить бизнес-процессы и привести к росту эффективности взаимодействия как внутри компании, так и вовне (с клиентами и партнерами).\r\nСама по себе задача интеграции важна для бизнеса, так как предоставляет качественно новый уровень сервисов. Это особенно важно для компаний, где ИТ является непосредственным инструментом достижения бизнес-целей. Но не менее важно сделать интеграцию оптимально в свете минимизации не только затрат на закупку оборудования и софта, но и сохранения предыдущих инвестиций в ИТ. ","materialsDescription":"<span style=\"font-weight: bold;\">Основные виды внедрения и интеграции, предлагаемые компаниями в качестве услуг:</span>\r\n<ul><li>Проектирование ИТ-архитектуры интеграционных решений в области аналитики, автоматизации и мониторинга бизнес-процессов;</li><li>Разработка и интеграция подсистемы сетевой инфраструктуры, включая масштабируемое телекоммуникационное оборудование, серверное оборудование и рабочие станции;</li><li>Определение единой платформы и разрабатка решения для интеграции корпоративных приложений, данных и бизнес-процессов;</li><li>Внедрение и сопровождение комплексных интеграционных решений в области управления предприятием (ERP-системы);</li><li>Внедрение и сопровождение интеграционных решений в области учета и анализа продаж и взаимоотношений с клиентами (СRM-системы);</li><li>Внедрение и сопровождение интеграционных решений в области бухгалтерского учета и финансового анализа;</li><li>Внедрение, тестирование и развитие решений по обеспечению информационной безопасности бизнеса..</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Deployment_and_Integration_Services.png"},{"id":741,"title":"Обоснования концепции","alias":"obosnovanija-koncepcii","description":"Проверка концепции (англ. Proof of concept, PoC — доказательство [осуществимости] концепции) — демонстрация практической осуществимости какого-либо метода, идеи, технологии, реализуемости с целью доказательства факта, что метод, идея или технология работают. В рамках демонстрации строится небольшой прототип, опытный образец, математическая или компьютерная модель, не обязательно являющиеся полноценными продуктами (что отличает проверку концепции от минимально жизнеспособного продукта), но подтверждающие принципиальную возможность создания таковых.\r\nПервое публичное упоминание понятия произошло в феврале 1967 года на слушаниях в Сенате США, посвящённых вопросам политики авиационных исследований и разработок. В 1969 году Подкомитет по передовым исследованиям и технологиям Комитета по науке и космонавтике США определил «проверку концепции» как «фазу разработки, на которой создаётся экспериментальное оборудование для демонстрации осуществимости новой технологии».\r\nПозднее английский термин PoC стали соотносить не только с процессом (собственно проверкой), но и с его результатом (моделью, опытным образцом), так Брюс Карстен в 1984 году определил проверку концепции как «нечто, созданное в качестве инженерного прототипа с исключительной целью подтверждения его работоспособности».\r\nПроверка концепции может потребоваться в следующих случаях:\r\n<ul><li>для подтверждения работоспособности патентуемой технологии (если это предусмотрено законодательством страны, в которой подаётся заявка на патент);</li><li>для проверки возможности применения новой технологии перед запуском масштабного производства, на ней основанного;</li><li>для поиска финансирования проектов, в основе которых лежат ранее не применявшиеся технологии — наличие доказательств осуществимости минимизирует риски провала проекта по технологическим причинам;</li><li>для продажи самой технологии или компании, главным активом которой такие технологии являются, например, при покупке компанией Google компании DeepMind в 2014 году[6] в качестве доказательства осуществимости технологии машинного обучения была представлена программа, способная играть в компьютерную игру (впоследствии эта программа не имела какого-либо практического использования, однако технология, которую она демонстрировала, была применена в различных продуктах компании Google).</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что является обоснованием концепции?</span>\r\nОбоснованием концепции является тестирование готового продукта на основе идеи. Таким образом, этот этап является первым этапом при разработке приложения. Это объясняет, как проект должен работать на основе подробного описания требований и спецификаций. Доказательством является полное удовлетворение тех функций, которые необходимо реализовать. Такой подход облегчает наем разработчиков для запуска в будущем.\r\nЧтобы обосновать концепцию разработки программного обеспечения, необходимо определить основные задачи и выполнить следующие шаги:\r\n<ol><li>Определить цели проекта и методы их реализации.</li><li>Получить отзывы от пользователей и клиентов.</li><li>Исправите идею и начните ее реализовывать.</li></ol>\r\n<span style=\"font-weight: bold;\">Цели и методы реализации проекта</span>\r\nПрежде чем начать, необходимо понять, какую цель будет выполнять проект. Веб-проект может быть большой торговой площадкой или социальной сетью с уникальными функциями и удобным решением. Также это может быть CRM-система, которая поможет бизнесу увеличить продажи или улучшить учет бизнес-ресурсов. Так или иначе, каждая платформа имеет определенную цель.\r\nСледующим шагом является создание методов достижения цели. На этом этапе важно не углубляться в детали, а оценивать общие элементы. Как будет работать проект, какие функции будут реализованы, как веб-приложение будет взаимодействовать с пользователями и т.д. Очень важно рассмотреть каждый элемент и записать его в отчет. На самом деле это небольшой мозговой штурм. Как правило, это занимает от нескольких дней до пары недель. Когда план внедрения будет завершен, вы можете начать собирать отзывы от будущих пользователей.\r\n<span style=\"font-weight: bold;\">Отзывы пользователей и клиентов</span>\r\nКогда у вас есть готовый документ с описанием проекта и функций, вам необходимо получить обратную связь от пользователей или клиентов. Предложите им свое решение конкретной проблемы. Ознакомьте их с методами реализации. Вы получите много предложений по улучшению. На этом этапе некоторые ваши догадки будут нарушены. Важно слушать и собирать отзывы. Не нужно спешить и менять концепцию или реализовывать все, что просят будущие пользователи. У них нет экспертной оценки, и это только их предложение.\r\n<span style=\"font-weight: bold;\">Коррекция и реализация идеи</span>\r\nИменно на этом этапе происходит окончательное подтверждение концепции. Получив отзыв, вы можете четко понять, как пользователи будут взаимодействовать с вашим проектом. Какие эмоции это вызовет. Необходимо понимать, что это предварительная оценка концепции. Некоторые рекомендации могут не иметь значения, так как другие могут существенно повлиять на дальнейшее развитие. Таким образом, основываясь на полученной информации, необходимо учитывать, что можно изменить, чтобы сделать проект более удобным. Если вы получили много отрицательных отзывов, имеет смысл остановить процесс разработки. Или, по крайней мере, подумайте о новой улучшенной версии. Итак, если вы действительно решили начать разработку, мы рекомендуем начать разработку с MVP. Минимальная версия позволит нам разработать проект в кратчайшие сроки и проверить идею на реальных пользователях.\r\nОбоснование концепции является одним из важных этапов в разработке сложных и дорогих проектов. Это позволяет с высокой вероятностью определить стоимость проекта еще до начала разработки. Как правило, процесс занимает от нескольких дней до пары недель. Это дает четкое представление о том, как будет работать проект и какие функции он будет выполнять. Если вы подходите к процессу анализа обратной связи с чистой головой, этот шаг в будущем поможет вам сэкономить деньги и время.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Proof_of_Concept.png"},{"id":743,"title":"Написание документации по ИТ системе","alias":"napisanie-dokumentacii-po-it-sisteme","description":"Без разработки технической документации невозможно создание какого-либо сложного технического решения. Качественная документация, то есть информативная, полная и понятная, является залогом успеха продукции на всех этапах ее жизненного цикла. Правильно составленная документация является основой функциональности и эффективности информационных систем. Именно с ее использованием осуществляются процессы создания баз данных, разработки программного обеспечения, выбора и конфигурации сетевого и серверного обеспечения.\r\nМногие организации на первоначальных стадиях создания и внедрения технических решений не уделяют достаточно внимания этому фактору, что зачастую препятствует выходу на рынок нового продукта.\r\nНаписание документации требует от исполнителя специфических знаний и навыков, определенного опыта и значительных трудозатрат.\r\nОсновная задача рабочей документации – дать полное представление о том, как устроена система, из чего она состоит и как функционирует.\r\nЕдиного стандарта по разработке такого вида документации нет. В большинстве случаев ее структура подбирается под конкретную ситуацию. Но за основу можно взять любой алгоритм, уже доказавший свою эффективность.","materialsDescription":"\r\n<span style=\"font-weight: bold; \">Что такое документация на программное обеспечение?</span>\r\nДокументация на программное обеспечение — печатные руководства пользователя, диалоговая (оперативная) документация и справочный текст, описывающие, как пользоваться программным продуктом.\r\n<span style=\"font-weight: bold; \">Что такое технологическая документация?</span>\r\nДокумент процесса описывает шаги, необходимые для выполнения задачи или процесса. Это внутренняя, непрерывная документация процесса, пока он происходит - документация больше заботится о «как» реализации, чем «что» о влиянии процесса.\r\n<span style=\"font-weight: bold; \">Что должно быть в рабочей документации?</span>\r\nПрежде всего, технические описания реализуемых решений. Это схемы IT-инфраструктуры, описания конфигураций и т.д.\r\n<span style=\"font-weight: bold; \">Что дает грамотно составленная рабочая документация?</span>\r\n<ul><li>систематизирует данные об IT-инфраструктуре;</li><li>помогает разобраться в системной архитектуре и функционировании подключенных сервисов;</li><li>облегчает принятие управленческих решений (к примеру, показывает, какой сервис можно убрать или заменить и как это отобразится на всей системе);</li><li>дает возможность комплексно оценить выбранную структуру IT и, также, вовремя заметить допущенные ошибки или дыры в архитектуре.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие ключевые преимущества в написании технологической документации?</span>\r\nРазработка документации позволит вам:\r\n<ul><li>увеличить удовлетворенность пользователей;</li><li>уменьшить нагрузку администратора системы;</li><li>снизить затраты на поддержку системы.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_System_documentation_writing.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":631,"title":"Agiliway аутсорсинговая разработка ПО для машиностроения","description":"Agiliway пришлось выполнить ряд задач, чтобы создать полнофункциональный веб-сайт и улучшить взаимодействие с ним. В частности, необходимо улучшить\r\n<ul><li>Производительность: потребовались дополнительные технические решения, чтобы большие каталоги не замедляли работу сайта.</li><li>Иерархия продуктов: запасные части могут иметь одинаковые названия, но разные для разных моделей транспортных средств; Более того, одни и те же запчасти могут иметь разные названия в зависимости от региона использования. Необходимо было учесть все эти особенности и создать сложные каталоги продукции.</li><li>Поиск: при поиске нужно было найти варианты, основанные на уникальных VIN или номерах кадров, которые обычно используются в промышленности для различения сотен тысяч запасных частей.</li><li>Структура: возникла необходимость внести изменения в структуру магазина, добавив дополнительные меню и страницы;</li><li>Административный контроль: хотя электронный магазин позволял легко управлять информацией о продуктах и организовывать продажи, добавление дополнительной информации в виде поста в блоге или уведомления требовало привлечения профессионального программиста.</li></ul>\r\nAgiliway удалось внедрить все необходимые изменения, позволяющие гигантскому предприятию успешно работать через популярную платформу электронной коммерции - <span style=\"font-weight: bold; \">Oxid eSales</span>. Наши инженеры выполнили следующие шаги:\r\n<ul><li>Устранены все проблемы с производительностью, повышающие скорость и улучшающие работу пользователей с веб-сайтом;</li><li>Созданы каталоги с комплексной иерархией для сотен тысяч продуктов;</li><li>Оптимизировал поиск, так что товары можно искать по различным названиям и последним цифрам их VIN-кодов;</li><li>Разработал пользовательскую страницу с несколькими списками пожеланий пользователей. Такое решение позволяет пользователям иметь отдельный список пожеланий для каждого из своих автомобилей и легко получать доступ ко всем предметам, которые им нужно купить или которые они приобрели для каждого из своих автомобилей;</li><li>Переписаны модули фильтров и меню для их отображения на страницах отдельного товара;</li><li>Созданы пользовательские виджеты для представления новостей и обновлений. Используя виджеты, администраторы сайта могут легко изменять и добавлять новый контент, не нарушая макет страницы</li></ul>\r\nНесмотря на то, что интернет-магазин Oxid был непростой задачей, чтобы удовлетворить все потребности гиганта автомобильной промышленности, Agiliway удалось внедрить все изменения и сделать веб-сайт высокопроизводительным, удобным для управления и удовлетворения всех потребностей менеджеров по продажам компании, оптовиков и розничных покупателей.","alias":"agiliway-custom-software-development-for-a-large-vehicle-manufacturer","roi":0,"seo":{"title":"Agiliway аутсорсинговая разработка ПО для машиностроения","keywords":"","description":"Agiliway пришлось выполнить ряд задач, чтобы создать полнофункциональный веб-сайт и улучшить взаимодействие с ним. В частности, необходимо улучшить\r\n<ul><li>Производительность: потребовались дополнительные технические решения, чтобы большие каталоги не замедля","og:title":"Agiliway аутсорсинговая разработка ПО для машиностроения","og:description":"Agiliway пришлось выполнить ряд задач, чтобы создать полнофункциональный веб-сайт и улучшить взаимодействие с ним. В частности, необходимо улучшить\r\n<ul><li>Производительность: потребовались дополнительные технические решения, чтобы большие каталоги не замедля"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":2957,"title":"AgiliWay","logoURL":"https://roi4cio.com/uploads/roi/company/linkedin-logo_1.png","alias":"agiliway","address":"","roles":[],"description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не обычная ИТ-аутсорсинговая компания. Agiliway основана группой ИТ-экспертов, которые около 20 лет работают в сфере ИТ-аутсорсинга в США и Украине. Работая с несколькими клиентами и сотнями проектов, мы многое узнали о потребностях, ожиданиях и проблемах клиентов. И мы хотели помочь им работать более эффективно, предоставляя гибкое и в то же время высококачественное обслуживание, которое позволило бы использовать ИТ-потенциал Украины, гарантировать навыки и качество крупных игроков в сфере ИТ-аутсорсинга, но было бы лишено их ошибочных и дорогостоящих внутренних процессов. Вот для чего был создан Agiliway.\r\n НАША КУЛЬТУРА И ПРОЦЕССЫ ОСНОВАНЫ НА СЛЕДУЮЩИХ <span style=\"font-weight: bold;\">ОСНОВНЫХ ПРИНЦИПАХ</span>:\r\n<span style=\"font-weight: bold;\">ГИБКОСТЬ</span>\r\n- это то, о чем компания. В современном мире отсутствие быстрого реагирования на потребности рынка может стоить вам бизнеса. Все наше внимание сосредоточено на том, чтобы сделать аутсорсинг программного обеспечения более отзывчивым и гибким, то есть в наших процессах, в наших навыках, в нашем опыте, в нашей философии, ориентированной на клиента и цели, которую мы развиваем среди наших инженеров\r\n<span style=\"font-weight: bold;\">КЛИЕНТООРИЕНТИРОВАННОСТЬ</span>\r\n- корпоративная культура заключается в понимании бизнес-потребностей клиента и создании наилучшего решения для их достижения, а не только в предоставлении индивидуальной разработки программного обеспечения по запросу. Это то, чему наши специалисты учатся и как они себя ведут - поддерживая постоянный контакт, думая о конечной цели, ожидая потенциальных вариантов и возможностей\r\n<span style=\"font-weight: bold;\">ИННОВАЦИИ</span>\r\n- наша философия предусматривает постоянный поиск лучших решений для наших клиентов. В Agiliway мы призываем каждого мыслить шире, совершенствоваться в технологиях, а также регулярно совершенствовать наши процессы разработки программного обеспечения и консультирования, а также подходы к аутсорсингу.\r\n<span style=\"font-weight: bold;\">КОМАНДА</span>\r\n- квалифицированная и мотивированная команда необходима для успеха проекта разработки программного обеспечения. Это становится еще более критичным для оффшорного аутсорсинга с командой инженеров, которая находится в Украине и которой не хватает регулярного личного общения с нашими клиентами. Мы знаем это. Мы понимаем, что наши инженеры и партнеры вместе с клиентами являются нашей самой большой ценностью. Мы уделяем пристальное внимание каждому человеку, чтобы обеспечить его постоянное развитие и удовлетворенность работой","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":3,"vendorImplementationsCount":0,"vendorPartnersCount":1,"supplierPartnersCount":1,"b4r":0,"categories":{},"companyUrl":"https://agiliway.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"AgiliWay","keywords":"development, outsourcing, AgiliWay, software, Development, stack, more, Ukraine","description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не о","og:title":"AgiliWay","og:description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не о","og:image":"https://roi4cio.com/uploads/roi/company/linkedin-logo_1.png"},"eventUrl":""},"vendors":[{"id":2957,"title":"AgiliWay","logoURL":"https://roi4cio.com/uploads/roi/company/linkedin-logo_1.png","alias":"agiliway","address":"","roles":[],"description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не обычная ИТ-аутсорсинговая компания. Agiliway основана группой ИТ-экспертов, которые около 20 лет работают в сфере ИТ-аутсорсинга в США и Украине. Работая с несколькими клиентами и сотнями проектов, мы многое узнали о потребностях, ожиданиях и проблемах клиентов. И мы хотели помочь им работать более эффективно, предоставляя гибкое и в то же время высококачественное обслуживание, которое позволило бы использовать ИТ-потенциал Украины, гарантировать навыки и качество крупных игроков в сфере ИТ-аутсорсинга, но было бы лишено их ошибочных и дорогостоящих внутренних процессов. Вот для чего был создан Agiliway.\r\n НАША КУЛЬТУРА И ПРОЦЕССЫ ОСНОВАНЫ НА СЛЕДУЮЩИХ <span style=\"font-weight: bold;\">ОСНОВНЫХ ПРИНЦИПАХ</span>:\r\n<span style=\"font-weight: bold;\">ГИБКОСТЬ</span>\r\n- это то, о чем компания. В современном мире отсутствие быстрого реагирования на потребности рынка может стоить вам бизнеса. Все наше внимание сосредоточено на том, чтобы сделать аутсорсинг программного обеспечения более отзывчивым и гибким, то есть в наших процессах, в наших навыках, в нашем опыте, в нашей философии, ориентированной на клиента и цели, которую мы развиваем среди наших инженеров\r\n<span style=\"font-weight: bold;\">КЛИЕНТООРИЕНТИРОВАННОСТЬ</span>\r\n- корпоративная культура заключается в понимании бизнес-потребностей клиента и создании наилучшего решения для их достижения, а не только в предоставлении индивидуальной разработки программного обеспечения по запросу. Это то, чему наши специалисты учатся и как они себя ведут - поддерживая постоянный контакт, думая о конечной цели, ожидая потенциальных вариантов и возможностей\r\n<span style=\"font-weight: bold;\">ИННОВАЦИИ</span>\r\n- наша философия предусматривает постоянный поиск лучших решений для наших клиентов. В Agiliway мы призываем каждого мыслить шире, совершенствоваться в технологиях, а также регулярно совершенствовать наши процессы разработки программного обеспечения и консультирования, а также подходы к аутсорсингу.\r\n<span style=\"font-weight: bold;\">КОМАНДА</span>\r\n- квалифицированная и мотивированная команда необходима для успеха проекта разработки программного обеспечения. Это становится еще более критичным для оффшорного аутсорсинга с командой инженеров, которая находится в Украине и которой не хватает регулярного личного общения с нашими клиентами. Мы знаем это. Мы понимаем, что наши инженеры и партнеры вместе с клиентами являются нашей самой большой ценностью. Мы уделяем пристальное внимание каждому человеку, чтобы обеспечить его постоянное развитие и удовлетворенность работой","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":3,"vendorImplementationsCount":0,"vendorPartnersCount":1,"supplierPartnersCount":1,"b4r":0,"categories":{},"companyUrl":"https://agiliway.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"AgiliWay","keywords":"development, outsourcing, AgiliWay, software, Development, stack, more, Ukraine","description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не о","og:title":"AgiliWay","og:description":"Agiliway - аутсорсинговая и консалтинговая компания по разработке программного обеспечения. Наша штаб-квартира находится в Остине, штат Техас, а главный центр разработки программного обеспечения и консалтинга расположен в Западной Украине.\r\nAgiliway - это не о","og:image":"https://roi4cio.com/uploads/roi/company/linkedin-logo_1.png"},"eventUrl":""}],"products":[{"id":1412,"logo":false,"scheme":false,"title":"AgiliWay CUSTOM Software development","vendorVerified":1,"rating":"3.50","implementationsCount":3,"suppliersCount":0,"alias":"agiliway-custom-software-development","companyTypes":[],"description":"\r\n<ul> <li>Сбор и анализ бизнес-задач</li> <li>Дизайн архитектуры решения</li> <li>Разработка</li> <li>Планирование стратегии контроля качества и тестирования решений</li> <li>Развертывание решения</li> <li>Поддержка обучения и миграции конечных пользователей из старых систем</li> <li>Послепродажное обслуживание и поддержка пользователей</li> </ul>\r\n","shortDescription":"Разработка программного обеспечения с закрытым циклом, начиная со сбора и анализа потребностей клиентов, проектирования архитектуры, разработки решений, контроля качества, развертывания и обслуживания","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AgiliWay CUSTOM Software development","keywords":"пользователей, решения, Custom, решений, обслуживание, Послепродажное, систем, старых","description":"\r\n<ul> <li>Сбор и анализ бизнес-задач</li> <li>Дизайн архитектуры решения</li> <li>Разработка</li> <li>Планирование стратегии контроля качества и тестирования решений</li> <li>Развертывание решения</li> <li>Поддержка обучения и миграции конечных пользователей ","og:title":"AgiliWay CUSTOM Software development","og:description":"\r\n<ul> <li>Сбор и анализ бизнес-задач</li> <li>Дизайн архитектуры решения</li> <li>Разработка</li> <li>Планирование стратегии контроля качества и тестирования решений</li> <li>Развертывание решения</li> <li>Поддержка обучения и миграции конечных пользователей "},"eventUrl":"","translationId":1412,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":32,"title":"ИТ - аутсорсинг","alias":"it-autsorsing","description":"<span style=\"font-weight: bold; \">ИТ-аутсорсинг</span> - это использование внешних поставщиков услуг для эффективной доставки бизнес-процессов на базе ИТ, сервисов приложений и инфраструктурных решений. Аутсорсинг, который включает коммунальные услуги, программное обеспечение как услугу и облачный аутсорсинг, помогает клиентам разрабатывать оптимальные стратегии работы, выбирать наиболее подходящих поставщиков ИТ-услуг, находить наилучшие возможные контракты и управлять сделками для обеспечения устойчивых беспроигрышных отношений с внешними поставщиками.\r\nПоставщики ИТ-аутсорсинга могут предоставить либо полностью управляемую услугу, то есть взять на себя полную ответственность за все техническое обслуживание и поддержку ИТ, либо предлагают дополнительную поддержку внутренней ИТ-группе (такая услуга называется ко-сорсинг). Компания, использующая ИТ-аутсорсинг, может выбрать одного поставщика для всех своих ИТ-функций или разделить работу между несколькими поставщиками. Чаще всего на аутсорсинг передаются такие ИТ-услуги:\r\n<ul><li>Разработка приложений</li><li>Веб-хостинг</li><li>Поддержка приложений</li><li>Разработка баз данных</li><li>Телекоммуникации</li><li>Работа с сетями</li><li>Аварийное восстановление</li><li>Безопасность</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Причины использования аутсорсинга </span></p>\r\n<span style=\"font-weight: bold;\">Снижение затрат.</span> Чаще всего аутсорсинг означает экономию денег - это связано с более низкими затратами на рабочую силу, более дешевой инфраструктурой или выгодной налоговой системой в месте проведения аутсорсинга.\r\n<span style=\"font-weight: bold;\">Чтобы получить доступ к навыкам, которые недоступны на местном уровне.</span> Ресурсы, которых не хватает в месте создания предприятия, иногда можно найти в изобилии в другом городе или стране.\r\n<span style=\"font-weight: bold;\">Лучшее использование внутренних ресурсов.</span> Передав часть своих бизнес-процессов третьей стороне, штатные сотрудники получает возможность сосредоточиться на более значимых задачах.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Ускорение бизнес-процессов.</span> Когда убирается трата времени на рутинные, трудоемкие процессы, существует вероятность продвигаться вперед со своим основным предложением намного быстрее.\r\n<span style=\"font-weight: bold;\">Разделение рисков.</span> При делегировании части нецелевых функций стороннему поставщику, делегируется и часть ответственности и связанные с этим риски.","materialsDescription":"<h3 class=\"align-center\">Какие существуют виды ИТ-аутсорсинга? </h3>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Проектная модель.</span> Клиент нанимает команду для выполнения той части работы, которая уже запланирована и определена. Менеджер проекта из команды, переданной на аутсорсинг, несет полную ответственность за качество и производительность проекта. </p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель специальной группы.</span> Клиент нанимает команду, которая создаст для него проект, и они будут работать только над этим проектом. В отличие от модели, основанной на проектах, проектом больше занимается специальная команда. В этой модели внештатная команда становится вашим техническим консультантом и консультантом по продукту.</p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель аутстаффа.</span> Это вид аутсорсинга в IT, когда не нужна полноценная команда разработчиков и не нужно нанимать отдельных специалистов. Иногда для проекта требуется найти пару дополнительных специалистов, и вы можете нанять аутстаффа для выполнения этого объема работы.</p>\r\n<h3 class=\"align-center\">Примеры ИТ-аутсорсинга </h3>\r\n<p class=\"align-left\">Физическое лицо или компания, которые становятся партнером по аутсорсингу, могут находиться в любой точке мира - в одном квартале от вашего офиса или на другом континенте. Например, это стартап из Bay Area в партнерстве с командой разработчиков приложений в Юте и колл-центром на Филиппинах, или британское агентство цифрового маркетинга, нанимающее разработчика Magento из Украины. Или вот еще несколько хороших примеров компаний, которым выгоден аутсорсинг: </p>\r\n<ul><li>BaseCamp </li><li>Curiosity Stream </li><li>Google </li><li>Pricena </li><li>Slack</li></ul>\r\n<h3 class=\"align-center\">Зачем использовать ИТ-аутсорсинг?</h3>\r\nРассмотрим несколько ситуаций, когда есть смысл выбирать ИТ-аутсорсинг. \r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Вы - эксперт в предметной области с идеей </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Если вы отраслевой эксперт с идеей, которая решает реальную проблему, ИТ-аутсорсинг - подходящий выбор. В этом случае ваша главная цель - быстро выйти на рынок и протестировать решение. Аутсорсинговая команда поможет проверить идею, построить MVP для проверки гипотезы и внести изменения в продукт в соответствии с потребностями рынка. Это экономит деньги, время и позволяет быстрее достичь цели. <br /></span>\r\n<ul><li><span style=\"font-weight: bold;\"><span style=\"color: rgb(97, 97, 97); \">Стартап на ранней стадии</span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Часто молодые стартапы тратят деньги быстрее, чем создают команду и готовый продукт. Поэтому имеет смысл сократить расходы, наняв команду профессионалов, привлеченных на аутсорсинг, в то время как бизнес будет жить на деньги инвесторов. <br /></span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Нужна техническая поддержка </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Даже если у вас уже есть готовое решение , но это требует некоторых технических улучшений - фреймворков для серверных компонентов, нового языка, интеграции с корпоративным программным обеспечением, дизайна UX и пользовательского интерфейса - имеет смысл найти опытного партнера. ИТ-аутсорсинг может охватить множество функций, и, опять же, сэкономит время, которое в противном случае вы бы потратили на поиск квалифицированного персонала.</span>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_outsourcing.png"},{"id":538,"title":"Услуги","alias":"uslugi","description":" Услуга (сервис, service) — любая деятельность или работа, которую одна сторона может предложить другой, характеризующаяся отсутствием предлагаемой материальной осязаемости такой деятельности и не выражающаяся во владении чем-либо.\r\nУслуга с точки зрения маркетинга – объект продажи в виде действия исполнителя, приносящие потребителю преимущества либо полезный результат. В процессе оказания услуг не создается новый, ранее не существовавший материально-вещественный продукт, но изменяется качество уже имеющегося, созданного продукта. Это блага, предоставляемые не в виде предметов потребления или обмена, а в форме деятельности. Само оказание услуг создает желаемый для потребителя результат.\r\nУслуги обладают четырьмя основными характеристиками, которые в значительной степени влияют на разработку маркетинговых программ:\r\n<ul><li>неосязаемость – невозможно продемонстрировать, увидеть, попробовать, транспортировать, хранить, упаковывать или изучать. Все это можно только в отношении итогового результата (было - стало);</li><li>неотделимость – оказать услугу можно только тогда, когда поступает заказ или появляется клиент, т.е. услуги предоставляются и потребляются одновременно;</li><li>изменчивость (нестандартизируемость) – клиенты являются непосредственными участниками процесса обслуживания и влияют на его конечный результат;</li><li>невозможность хранения – в отличие от материальных товаров их нельзя произвести впрок.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Какими бывают виды услуг?</span>\r\nПредоставление (оказание) услуги может включать в себя, например, следующее:\r\n<ul><li>деятельность, осуществлённую на поставленной потребителем материальной продукции (например, ремонт неисправного автомобиля);</li><li>деятельность, осуществлённую на поставленной потребителем нематериальной продукции (например, составление заявления о доходах, необходимого для определения размера налога);</li><li>предоставление нематериальной продукции (например, информации в смысле передачи знаний);</li><li>создание благоприятных условий для потребителей (например, в гостиницах и ресторанах).</li></ul>\r\nУслуги, оказываемые населению, по назначению подразделяются на материальные и социально-культурные:\r\n<ul><li>Материальная услуга — услуга по удовлетворению материально-бытовых потребностей потребителя услуг. Обеспечивает восстановление (изменение, сохранение) потребительских свойств изделий или изготовление новых изделий по заказам граждан, а также перемещение грузов и людей, создание условий для потребления. В частности, к материальным услугам могут быть отнесены бытовые услуги, связанные с ремонтом и изготовлением изделий, жилищно-коммунальные услуги, услуги общественного питания, услуги транспорта и т. д.</li><li>Социально-культурная услуга (нематериальная услуга) — услуга по удовлетворению духовных, интеллектуальных потребностей и поддержание нормальной жизнедеятельности потребителя. Обеспечивает поддержание и восстановление здоровья, духовное и физическое развитие личности, повышение профессионального мастерства. К социально-культурным услугам не могут быть отнесены медицинская помощь и обязательный образовательный процесс.</li></ul>\r\nУслуги могут быть: частные или коммерческие, добровольные или вынужденные, платные или бесплатные, мгновенные или длительные, взаимные и анонимные, государственные и т. д.\r\nОбобщающей категорией, которая включает в себя все виды коммерческих и некоммерческих услуг и составляет часть экономики, является сфера услуг.\r\n<span style=\"font-weight: bold;\">Примеры услуг</span>\r\nРиэлторские услуги — услуги риэлтора, агента по недвижимости, направленные на удовлетворение потребностей клиента при совершении операций по распоряжению объектами недвижимости, а также создание у клиента при осуществлении операций с объектами недвижимости дополнительной выгоды (дополнительного дохода или дополнительного увеличения стоимости недвижимости как в краткосрочном, так и долгосрочном периоде), получение которой было бы невозможно без участия риэлтора (агента по недвижимости) и использования им специальных профессиональных инструментов и навыков. При этом эффективность работы риэлтора (агента по недвижимости) оценивается величиной полученной клиентом выгоды, а его вознаграждение составляет лишь ее часть.\r\nЮридические услуги — услуги юриста и адвоката во многих случаях являются жизненно важными, поэтому выбирать исполнителей для их предоставления следует с особой серьёзностью и ответственностью. Основные направления услуги юриста и адвоката:\r\n<ul><li>Комплексное юридическое обслуживание организаций различных форм собственности;</li><li>Арбитраж — представление интересов организаций в арбитражных судах;</li><li>Представление интересов компаний в судах различной инстанции;</li><li>Профессиональное юридическое сопровождение сделок и договоров организаций;</li><li>Услуги юридическим лицам, связанные с банкротством предприятий;</li><li>Услуги профессиональных юристов по возврату и взысканию долгов;</li><li>Представление интересов организаций при возникновении налоговых споров;</li><li>Процессы, связанные с оформлением наследства;</li><li>Услуги профессионального юриста при возникновении дорожно-транспортных происшествий (Юридическая помощь в ДТП);</li><li>Услуги юриста и адвоката при возникновении жилищных споров;</li><li>Услуги семейного адвоката;</li><li>Предоставление услуг юриста и адвоката по уголовным делам;</li><li>Обеспечение защиты прав потребителей.</li></ul>\r\nБухгалтерские услуги необходимы как вновь открывшимся фирмам, так и уже действующим структурам, которым требуется наладить бухгалтерскую службу или проконтролировать работу штатного бухгалтера. Бухгалтерские услуги актуальны и в случае расширения бизнеса, так как в компании появляются новые работники, пересматриваются зарплаты и возникают сопутствующие расходы. Профессиональные бухгалтерские услуги являются фундаментом успешной коммерческой деятельности, обеспечивающим процветание бизнеса благодаря четкому контролю всех финансовых средств компании.\r\nУслуги по оказанию психологической помощи.\r\nIT-услуги (Ай-Ти услуги, ИТ-услуги; в том числе ИТ-консалтинг) — услуги, связанные с оказанием помощи в освоении компьютерной грамотности пользователей, обучению их новым программным продуктам. Так же в перечень услуг входят и услуги по установке, обновлению и сопровождению программных продуктов и компьютерной техники.\r\nИнформационные услуги.\r\nи др.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Services.png"},{"id":593,"title":"Разработка мобильных приложений","alias":"razrabotka-mobilnykh-prilozhenii","description":" Разработка мобильных приложений - это процесс, с помощью которого мобильное приложение разрабатывается для мобильных устройств, таких как персональные и корпоративные цифровые помощники или мобильные телефоны. Эти приложения могут быть предварительно установлены на телефонах во время изготовления платформ или доставлены в виде веб-приложений с использованием обработки на стороне сервера или клиента (например, JavaScript) для обеспечения «подобного приложения» взаимодействия в веб-браузере. Разработчики прикладного программного обеспечения также должны учитывать широкий спектр размеров экрана, характеристик оборудования и конфигураций из-за острой конкуренции в мобильном программном обеспечении и изменений на каждой из платформ. Разработка мобильных приложений неуклонно росла, создавались доходы и рабочие места.\r\nВ рамках процесса разработки дизайн мобильного пользовательского интерфейса (UI) также важен при создании мобильных приложений. Мобильный пользовательский интерфейс рассматривает ограничения, контексты, экран, ввод и мобильность как контуры дизайна. Пользователь часто находится в фокусе взаимодействия со своим устройством, а интерфейс включает компоненты как аппаратного, так и программного обеспечения. Пользовательский ввод позволяет манипулировать системой, а выходные данные устройства позволяют системе указывать результаты манипулирования пользователями. Ограничения дизайна мобильного интерфейса пользователя включают в себя ограниченное внимание и форм-факторы, такие как размер экрана мобильного устройства для руки человека. Мобильный интерфейс пользователя отображает сигналы от действий пользователя, таких как местоположение и планирование, которые могут отображаться при взаимодействии пользователей в мобильном приложении. В целом, цель дизайна мобильного пользовательского интерфейса в основном заключается в понятном и удобном интерфейсе. Пользовательский интерфейс мобильных приложений должен: учитывать ограниченное внимание пользователей, минимизировать нажатия клавиш и ориентироваться на задачи с минимальным набором функций. Эта функциональность поддерживается мобильными платформами корпоративных приложений или интегрированными средами разработки (IDE).\r\nМобильные пользовательские интерфейсы или внешние интерфейсы полагаются на мобильные внутренние компоненты для поддержки доступа к корпоративным системам. Мобильный сервер облегчает маршрутизацию данных, безопасность, аутентификацию, авторизацию, работу в автономном режиме и управление сервисами. Эта функциональность поддерживается сочетанием компонентов промежуточного программного обеспечения, включая сервер мобильных приложений, мобильный серверный компонент как услуга (MBaaS) и инфраструктуру сервис-ориентированной архитектуры (SOA).","materialsDescription":" <span style=\"font-weight: bold;\">Что такое нативная разработка приложений?</span>\r\nВ отличие от веб-сайтов и веб-приложений, встроенные мобильные приложения не запускаются в браузере. Вам необходимо скачать их в специализированных магазинах приложений, таких как Apple Store и Google Play. После установки вы можете получить доступ к каждому приложению, нажав на соответствующий значок на экране вашего устройства.\r\nРазработка собственных приложений требует иных навыков и технологий, чем разработка мобильных веб-сайтов. Вам не нужно беспокоиться о поведении браузера и совместимости. Вы можете использовать встроенные функции мобильных ОС, чтобы обеспечить удобство работы пользователей и реализовать функциональные возможности вашего приложения.\r\n<span style=\"font-weight: bold;\">В чем разница между собственным мобильным приложением и гибридным приложением?</span>\r\nМобильные приложения бывают двух типов: нативные и гибридные. На первый взгляд, оба имеют схожие характеристики и дизайн, но основная технология отличается. Как следует из названия, гибридные приложения представляют собой комбинацию веб-приложений и собственных мобильных приложений. Вы можете создавать их, используя веб-технологии: HTML, CSS и JavaScript. Вы также можете загружать их в магазины приложений, а пользователи могут устанавливать их как собственные приложения для Android или iOS.\r\nОсновными преимуществами гибридных приложений являются мобильность и простота разработки. Вы должны написать код только один раз, и ваше гибридное приложение будет работать в разных операционных системах. Вы можете использовать гибридные платформы, такие как Ionic и Apache Cordova, для создания кроссплатформенных гибридных приложений. Напротив, нативные мобильные приложения должны быть написаны на платформо-зависимых языках, таких как Java, Swift или Objective-C.\r\nСобственные мобильные приложения могут получить доступ к встроенным функциям смартфонов, таким как камера и микрофон по умолчанию. Если у вас есть гибридное приложение, вам нужно полагаться на плагины, такие как плагины Cordova, чтобы использовать собственные возможности устройства пользователя.\r\nГибридные приложения также зависят от WebView для визуализации своих пользовательских интерфейсов. WebViews - это встроенные браузеры, которые позволяют мобильным приложениям получать доступ и отображать веб-контент. Это то, как устройства Android и iOS могут запускать гибридные приложения, созданные с использованием HTML, CSS и JavaScript, как нативные мобильные приложения.\r\n<span style=\"font-weight: bold;\">Каковы преимущества нативной разработки мобильных приложений?</span>\r\nХотя гибридные приложения проще и дешевле в разработке, нативные мобильные приложения также имеют много преимуществ.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Лучшая производительность</span></span>\r\nНативные мобильные приложения напрямую взаимодействуют с нативными API, не зависящими от промежуточного программного обеспечения, такого как плагины и WebViews. Поскольку зависимостей меньше, нативные мобильные приложения работают быстрее и быстрее, чем гибридные приложения. Это особенно важно для приложений, ориентированных на производительность, таких как игры и графические приложения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Последовательный внешний вид</span></span>\r\nПоскольку собственные мобильные приложения разрабатываются с использованием собственных SDK (наборов для разработки программного обеспечения), их пользовательские интерфейсы выглядят в соответствии с их платформой. Это обеспечивает лучшее взаимодействие с пользователем, поскольку нет никаких расхождений между ОС и дизайном приложения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Немедленный доступ к новым функциям</span></span>\r\nСобственные мобильные приложения могут немедленно получить доступ к последним функциям iOS или Android. Поскольку веб-технологии не могут напрямую использовать нативные API-интерфейсы, гибридные приложения должны ждать, пока не появится плагин, поддерживающий новую функцию.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Лучшее соответствие с правилами магазина приложений</span></span>\r\nБлагодаря своей архитектуре собственные мобильные приложения лучше соответствуют рекомендациям магазина приложений. В 2017 году Apple ограничила свои правила подачи заявок. С тех пор они начали отвергать приложения, которые слишком сильно зависят от WebView, такие как Ionic View, позволяющие разработчикам тестировать свои Ionic-приложения. Вероятно, что магазины приложений будут продолжать расправляться с гибридными приложениями, нативные мобильные приложения также являются более перспективной инвестицией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Software_Development.png"},{"id":595,"title":"Программирование под iOS","alias":"programmirovanie-pod-ios","description":"За последнее десятилетие разработка мобильных приложений стала одной из самых перспективных и прибыльных отраслей. Большое количество доступных мобильных приложений свидетельствует о том, что мы все больше и больше используем их для решения различных задач, управления повседневными делами, а также для отдыха и развлечений. Будь то Google Play Store или Apple's App Store, мы видим, как сотни разработчиков загружают и обновляют свои приложения в соответствии с различными требованиями клиентов.\r\nВ настоящее время в App Store насчитывается более 1,5 миллиона приложений. Во-первых, это просто. Во-вторых, процесс отправки в App Store является строгим, что позволяет пользователям получать высококачественные мобильные продукты. Наконец, Apple дала понять, что конфиденциальность пользователей является главной заботой компании.\r\nВ результате разработчики приложений вынуждены усердно работать в процессе разработки приложений для iOS и поставлять продукт, который так или иначе на голову выше.\r\nВладельцы бизнеса часто путаются в выборе правильного метода разработки приложений для своего бизнеса. Однако выбор разработки приложения для iOS может быть более выгодным для вашего бизнеса, чем любая другая платформа.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое iOS?</span>\r\niOS (до 24 июня 2010 года — iPhone OS) — мобильная операционная система для смартфонов, электронных планшетов, носимых проигрывателей и некоторых других устройств, разрабатываемая и выпускаемая американской компанией Apple. Была выпущена в 2007 году; первоначально — для iPhone и iPod touch, позже — для таких устройств, как iPad. В 2014 году появилась поддержка автомобильных мультимедийных систем Apple CarPlay. В отличие от Android (Google), выпускается только для устройств, производимых фирмой Apple.\r\nВ iOS используется ядро XNU, основанное на микроядре Mach и содержащее программный код, разработанный компанией Apple, а также код из ОС NeXTSTEP и FreeBSD. Ядро iOS почти идентично ядру настольной операционной системы Apple macOS (ранее называвшейся OS X). Начиная с самой первой версии, iOS работает только на планшетных компьютерах и смартфонах с процессорами архитектуры ARM.\r\n<span style=\"font-weight: bold; \">Что такое iOS SDK?</span>\r\niOS SDK (ранее iPhone SDK) — комплект средств разработки для iOS, выпущенный в марте 2009 года корпорацией Apple. iOS SDK выпускается только для Mac OS X.\r\nРазработчики могут устанавливать любую цену, превышающую минимальную установленную, за их приложения, которые будут распространяться через App Store, из которой они будут получать 70%. Кроме того, они могут распространять своё приложение бесплатно, в этом случае они должны платить только членские взносы, которые составляют 99 долларов в год.\r\n<span style=\"font-weight: bold; \">Что такое Xcode?</span>\r\nXcode — интегрированная среда разработки (IDE) программного обеспечения для платформ macOS, iOS, watchOS и tvOS, разработанная корпорацией Apple. Первая версия выпущена в 2003 году. Стабильные версии распространяются бесплатно через Mac App Store. Зарегистрированные разработчики также имеют доступ к бета-сборкам через сайт Apple Developer.\r\n<span style=\"font-weight: bold; \">Каковы преимущества разработки приложений для iOS?</span>\r\n<ul><li>iOS это простой в использовании интерфейс. IPhone от Apple становится мечтой многих пользователей смартфонов, обеспечивая высокий уровень обслуживания клиентов и становится лидером на рынке, предлагая непревзойденные устройства. Вы можете легко привлечь своих пользователей Apple, если приложение будет создано на синхронизированной среде платформы Apple. Этот специальный гибкий пользовательский интерфейс с функциями приложения iOS может сделать ваше бизнес-приложение более привлекательным, повысить продажи и получить максимальную выгоду.</li><li>iOS имеет больше безопасности. Платформа iOS предлагает своим пользователям оставаться в безопасности от внешних угроз, что является лучшей частью и преимуществом этой платформы. Разрабатывая приложения для бизнеса, мы обеспечиваем мощную защиту от вредоносных программ, вирусов и других интернет-угроз для разработки бизнес-приложений. Приложения для iOS - это защищенные приложения, позволяющие легко обрабатывать транзакции, не тратя больше времени на тестирование различных устройств.</li><li> Для бизнеса на популярном рынке разработки приложений доступно несколько вариантов, потому что важно привлечь новых клиентов, чтобы увеличить продажи и расширить возможности своего бизнеса на мировом рынке. Интернет не является безопасным местом, поэтому благодаря хорошо разработанной компании-разработчику приложений для iPhone можно повысить их доступность и защитить информацию вашего клиента. Мобильное приложение для iOS всегда было привлекательным устройством для публики с постоянным признанием со стороны App Store, и бизнес может процветать на регулярной основе.</li><li> Пользователи iOS, как правило, счастливые пользователи. Эффективно разработанное приложение помогает продвигать ваш бренд или вашу организацию, повышая производительность с помощью прибыльных сервисов для охвата целевой аудитории. Приложение для iOS строит прочные отношения с клиентами, а также большую аудиторию для предоставления вашего продукта и решений для достижения их целей. Лучшее применение - сильные отношения с лучшим брендом в области бытовой электроники.</li><li> iOS-приложения - это инновации и новейшие технологии, используемые во всем мире, и это может помочь вашему бизнесу расширяться самым безопасным образом. С умной разработкой приложений, принятой во всем мире, вы можете преобразовать традиционные бизнес-процессы современным способом и найти клиентов из любой части мира.</li></ul>\r\n\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_iOS_Software_Development.png"},{"id":597,"title":"Программирование под Android","alias":"programmirovanie-pod-android","description":" Создание программного обеспечения на Android - это процесс, с помощью которого создаются новые приложения для устройств, работающих под управлением операционной системы Android. Все не-JVM языки, такие как Go, JavaScript, C, C++ или ассемблер, нуждаются в помощи кода языка JVM, возможно, с ограниченной поддержкой API. Некоторые языки/инструменты программирования допускают поддержку кросс-платформенных приложений, т.е. для Android и iOS. Поэтому инструменты сторонних производителей, среды разработки и языковая поддержка продолжали развиваться и расширяться с момента выпуска первоначального SDK в 2008 году. Кроме того, основные коммерческие предприятия, такие как Walmart, Amazon, Bank of America и т.д., рассчитывают на участие и продажу через мобильные устройства, разработка мобильных приложений переживает трансформацию.\r\nAndroid был создан Open Handset Alliance, который возглавляет Google. Платформа Android была смешанной. К перечисленным проблемам относятся ошибки, отсутствие документации, неадекватная инфраструктура контроля качества и отсутствие общедоступной системы отслеживания проблем. В декабре 2007 года основатель мобильного стартапа MergeLab Адам МакБет заявил: «Функциональность отсутствует, плохо документирована или просто не работает». Это явно не готово к прайм-тайм. " Несмотря на это, приложения для Android начали появляться через неделю после платформы. Первым общедоступным приложением была игра Snake.\r\n15 июля 2008 года команда разработчиков Android случайно отправила электронное письмо всем участникам конкурса разработчиков Android, объявив, что SDK был доступен в «приватная» зона загрузки. Письмо предназначалось для победителей первого раунда конкурса разработчиков Android. Открытие того, что Google предоставляет новые выпуски SDK для некоторых разработчиков и других.\r\n18 августа 2008 года была выпущена бета-версия Android 0.9 SDK. Этот выпуск представляет собой обновленный и расширенный API, улучшенные инструменты разработки и обновленный дизайн для домашнего экрана. Подробные инструкции по обновлению доступны для тех, кто уже работает с более ранним выпуском. 23 сентября 2008 года был выпущен Android 1.0 SDK (Release 1). Согласно примечаниям к выпуску, он включал «в основном исправления ошибок, хотя были добавлены некоторые небольшие функции». Это также включало несколько изменений API от версии 0.9. Несколько версий были выпущены с момента его разработки.\r\n5 декабря 2008 года Google анонсировал первый Android Dev Phone, устройство с разблокировкой SIM-карты и аппаратным разблокированием, предназначенное для опытных разработчиков. Это модифицированная версия телефона HTC Dream. При этом разработчики могут использовать выделенное разблокированное или неконтрактное устройство.\r\nПо состоянию на июль 2013 года для Android было разработано более миллиона приложений, и их было загружено более 25 миллиардов. Исследование, проведенное в июне 2011 года, показало, что более 67% разработчиков мобильных приложений используют платформу на момент публикации. Прогнозируется, что поставки смартфонов Android превысят 1,2 миллиарда устройств в 2018 году с долей рынка 85%.","materialsDescription":"<span style=\"font-weight: bold;\">Откуда взялся Android?</span>\r\nОн исходит от Google, который фактически приобрел Android в 2005 году (нет, Google не изобрел его). Поисковый гигант выполняет регулярные обновления наряду с ежегодным крупным обновлением.\r\nОперационная система основана на ядре Linux - если у вас есть друзья, которые работают в IT, вы, возможно, слышали об этом. Это структура на основе операционной системы GNU / Linux, которая представляет собой систему типа Unix (переносимая операционная система, многозадачная и многопользовательская). Ядро Linux является одним из наиболее ярких примеров свободного программного обеспечения.\r\n<span style=\"font-weight: bold;\">Почему Android выглядит по-разному на каждом телефоне?</span>\r\nAndroid не выглядит по-разному на каждом устройстве, но у него есть несколько разных версий. Android имеет открытый исходный код, что означает, что производители могут свободно настраивать программное обеспечение и создавать его самостоятельно.\r\nСамая «чистая» версия Android часто упоминается как «стандартная Android», и сообщество Android часто предпочитает ее: это оригинальное программное обеспечение, предназначенное Google.\r\nДругие пользовательские интерфейсы (UI) включают Samsung TouchWiz, Sony Xperia и Huawei Emotion. Посмотрите, как они все выглядят в нашем сравнении пользовательского интерфейса Android.\r\n<span style=\"font-weight: bold;\">Каковы преимущества Android?</span>\r\nВыбор. Например, если вы хотите iOS, у вас есть выбор iPhone, iPhone или iPhone. Если вы выберете Android, у вас есть множество отличных устройств, от дешевых и веселых телефонов до действительно впечатляющих флагманов. Эти флагманы зачастую дешевле, чем аналогичные устройства Apple.\r\nВыбор Android - это не только оборудование. Это обо всем остальном тоже. Android невероятно прост в настройке, как с точки зрения его внешнего вида, так и с точки зрения его работы, а различные магазины приложений не так жестко контролируются, как магазины его конкурентов, такие как Apple.\r\n<span style=\"font-weight: bold;\">Что с названиями конфет?</span>\r\nКаждая новая версия Android получает кодовое имя на основе последовательных букв алфавита. Самая последняя версия известна как Marshmallow, потому что это версия Android M. Предыдущие версии включали Lollipop, KitKat, Jelly Bean и Gingerbread.\r\n<span style=\"font-weight: bold;\">Что самое лучшее в Android?</span>\r\nМного вариантов. С Android у вас есть сотни гаджетов в вашем распоряжении, самый дешевый, самый дорогой и инновационный рынок. Android также невероятно настраиваемый, как по своим ролям, так и по внешнему виду. С этой ОС вы действительно сможете создать уникальный мобильный опыт.\r\n<span style=\"font-weight: bold;\">Что самое плохое в Android?</span>\r\nПолучать обновления. Во многих случаях производители, похоже, не заботятся о предоставлении обновлений программного обеспечения для устройств, которые они уже продали вам. Даже когда они предоставляют обновления, они не торопятся об этом. Вот почему некоторые рассматривают возможность рутинга: вы можете загрузить обновления самостоятельно и применить их, не дожидаясь, пока производитель дойдет до них.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Android_Software_Application.png"},{"id":598,"title":"Разработка web-сайтов для мобильных устройств","alias":"razrabotka-web-saitov-dlja-mobilnykh-ustroistv","description":" Сегодня практически ни одна компания не может эффективно вести свою деятельность, не имея собственного веб-сайта. Сайт — это не просто лицо компании, на которое должно быть приятно посмотреть, не атрибут ведения бизнеса, который неплохо иметь “для галочки”, а насущная необходимость. Если у компании есть собственный сайт, то она:\r\n<ul><li>облегчает потенциальным клиентам и партнерам доступ к информации о себе;</li><li>привлекает целевую аудитория из Интернета;</li><li>существенно увеличивает охват рынка;</li><li>повышает узнаваемость бренда;</li><li>облегчает коммуникацию как с партнерами, так и с целевой аудиторией;</li><li>улучшает обратную связь с клиентами;</li><li>повышает лояльность клиентов.</li></ul>\r\nОднако, главное преимущество владением веб-сайтом, конечно же, состоит в том, что он помогает существенно увеличить продажи, а, следовательно, и прибыль. В общем, сейчас наличие веб-сайта является чуть ли не обязательным условием успешного развития бизнеса.\r\nКомпьютеры, смартфоны, планшеты, прочие мобильные устройства и Интернет проникли во все сферы нашей жизни. Особенную популярность имеют разнообразные мобильные устройства, и именно поэтому ограничиваться версией сайта для ПК уже нельзя. веб-сайт версия для ПК плоха для мобильных устройств, а это, как можно догадаться, отрицательно сказывается на продажах и прибыли. Если сайтом некомфортно пользоваться, то потенциальный клиент не станет ломать себе голову, а просто воспользуется услугами конкурентов. Подавляющее большинство даже не будет пытаться что-то найти на сайте, если он не адаптирован под мобильные устройства.\r\nОтдельная мобильная версия сайта - это сайт, специально созданный для мобильных пользователей. Как правило, мобильная версия сайта размещается на выделенном поддомене.\r\nМобильная версия сайта, в большинстве случаев, это просто сильно урезанный вариант сайта для ПК. На мобильном сайте оставляют только те функции, которые, по мнению разработчиков, могут понадобиться тем пользователям, которые зайдут на сайт со смартфоном или планшетов.\r\nМобильная версия сайта хороша тем, что она не зависит от основной, легко поддается изменениям и правкам, быстро загружается, достаточно удобна для пользователей, а также имеет опцию переключения на основную версию сайта.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое мобильный сайт?</span>\r\nМобильные устройства изменили наш образ жизни, ставя цифровой мир у нас под рукой 24 часа в сутки, где бы мы ни находились.\r\nЭто означает, что установление вашего мобильного присутствия сейчас важнее, чем когда-либо, поскольку у вас есть возможность поместить свой бизнес в карманы своих потребителей и создать более осмысленное взаимодействие со своими пользователями. Почти 80% людей используют смартфоны для поиска в Интернете, поэтому, если у вашего бизнеса нет мобильного веб-сайта или приложения, вы упускаете огромные возможности для рынка.\r\nСуществует два типа мобильных разработок - адаптивные мобильные сайты и приложения. Мы создаем простые в использовании, интуитивно понятные и отзывчивые мобильные приложения и веб-сайты, предназначенные для оптимизации на всех устройствах, чтобы вы опережали своих конкурентов.\r\nМобильный веб-сайт - это веб-сайт с гибким дизайном, который удобен для пользователей на нескольких устройствах и в веб-браузерах. Исследование, проведенное Google и Galaxy в июне 2015 года, показало, что 74% австралийцев полагаются на свои телефоны как минимум столько же, сколько на настольные компьютеры при поиске информации, идей или советов. Это когда адаптивный дизайн играет огромную роль.\r\n<span style=\"font-weight: bold;\">В чем польза от мобильного сайта?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мобильный трафик</span></span>\r\nПоскольку в 2015 году мобильный трафик захватил десктопный трафик, все больше и больше людей пользуются интернетом только с мобильных телефонов. Это означает, что предприятиям теперь необходимо принять мобильный подход к своим онлайн-стратегиям.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поисковые системы стремятся к лучшему UX</span></span>\r\nМобильные пользователи, как правило, плохо работают на десктопных веб-сайтах. Это то, что поисковые системы, такие как Google, поняли, и внедряют инициативы для улучшения работы мобильного Интернета. Например, Google выпустил обновление для мобильных устройств в 2015 году и переключает свой поисковый индекс на мобильные.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Конкурентное преимущество</span></span>\r\nВладельцы веб-сайтов теперь должны предоставить своим пользователям мобильных устройств убедительные возможности. Это то, что сейчас необходимо для достижения бизнес-целей и привлечения пользователей к конверсии. В результате быстрое внедрение мобильной стратегии является конкурентным преимуществом.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Website_development.png"},{"id":601,"title":"Разработка программного обеспечения на заказ","alias":"razrabotka-programmnogo-obespechenija-na-zakaz","description":"Пользовательское программное обеспечение (также известное как специальное программное обеспечение или программное обеспечение на заказ) - это программное обеспечение, предназначенное для определенной организации или другого пользователя. Таким образом, его можно противопоставить использованию пакетов программного обеспечения, разработанных для массового рынка, таких как commercial off-the-shelf (COTS) или существующее бесплатное программное обеспечение.\r\nПоскольку индивидуальное программное обеспечение разработано для одного клиента, оно может учитывать его специфические предпочтения и ожидания. Пользовательское программное обеспечение может быть разработано в итеративном процессе, позволяющем учитывать все нюансы и возможные скрытые риски, включая проблемы, которые не были упомянуты в исходных спецификациях требований (которые, как правило, никогда не бывают безупречными). В частности, на первом этапе в процессе разработки программного обеспечения могут участвовать многие отделы, включая отдел маркетинга, инженерии, исследований и разработок, а также общее управление.\r\nКрупные компании обычно используют специализированное программное обеспечение для выполнения критически важных функций, включая управление контентом, управление запасами, управление клиентами, управление персоналом или иным образом, чтобы заполнить пробелы, имеющиеся в существующих пакетах программного обеспечения. Часто такое программное обеспечение является устаревшим программным обеспечением, разработанным до того, как стали доступны COTS или бесплатные программные пакеты, предлагающие необходимые функции.\r\nРазработка программного обеспечения на заказ часто считается дорогой по сравнению с готовыми решениями или продуктами. Это может быть правдой, если говорить о типичных проблемах и типичных решениях. Однако это не всегда так. Во многих случаях программное обеспечение COTS требует настройки для правильной поддержки операций покупателя. Стоимость и задержка настройки COTS могут даже привести к затратам на разработку программного обеспечения. Однако стоимость - это не единственное соображение, поскольку решение о выборе пользовательского программного обеспечения часто включает требование к покупателю владеть исходным кодом, чтобы обеспечить возможность будущей разработки или модификации установленной системы.\r\nКроме того, COTS поставляется с авансовыми лицензионными расходами, которые сильно различаются, но иногда исчисляются миллионами (в долларах). Кроме того, крупные компании, выпускающие продукты COTS, очень часто обновляют свои продукты. Таким образом, конкретная настройка может потребоваться обновить для совместимости каждые два-четыре года. Учитывая стоимость настройки, такие обновления также оказываются дорогостоящими, поскольку для них должен быть выделен отдельный цикл выпуска продукта.\r\nРешение о создании пользовательского программного обеспечения или реализации COTS обычно зависит от одного или нескольких из следующих факторов:\r\n<ul><li>Финансы - и стоимость, и выгода. Стоимость лицензии COTS для первоначальной лицензии означает необходимость тщательного анализа экономической эффективности. Однако известно, что крупные проекты заказного программного обеспечения не могут фиксировать все три области действия, время/стоимость и постоянство качества, поэтому либо стоимость, либо выгоды от проекта настраиваемого программного обеспечения будут зависеть от некоторой степени неопределенности, даже несмотря на неопределенность вокруг бизнес-преимущества функции, которая успешно реализована.</li><li>Поставщик - В случае COTS поставщик, вероятно, останется в бизнесе надолго, и будет ли доступна адекватная поддержка и настройка? Альтернативно, будет ли реальная возможность получить поддержку и настройку от третьих лиц? В случае заказного программного обеспечения разработка программного обеспечения может быть произведена на стороне или сделана на месте. Если это внешний подряд, вопрос заключается в следующем: является ли поставщик авторитетным, и у них есть хорошая репутация?</li><li> Время выхода на рынок: продукты COTS обычно быстрее выходят на рынок</li><li>Масштаб внедрения: COTS поставляется со стандартизацией бизнес-процессов и отчетности. Для глобальной или национальной организации это может принести выгоду в экономии затрат, эффективности и производительности, если все филиалы готовы и могут использовать одни и те же COTS без особых настроек (что не всегда является данностью).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Почему заказное программное обеспечение стоит большого вложения?</span>\r\nСоздание пользовательского веб-приложения - это трудоемкий процесс. Требуется время, чтобы изучить процессы вашего бизнеса, собрать требования, конкретизировать ваши потребности и создать программное обеспечение. Проще говоря, время это деньги.\r\nНесмотря на то, что это большая инвестиция, инвестируя в заказное программное обеспечение, вы будете владеть кодом, а не иметь долгосрочного лицензионного соглашения с другой компанией-разработчиком программного обеспечения.\r\n<span style=\"font-weight: bold;\">Какую выгоду может принести моему бизнесу программное обеспечение?</span>\r\nИндивидуальное программное решение для бизнеса повышает эффективность процесса за счет его автоматизации. Когда бизнес-процессы должным образом автоматизированы, они сводят к минимуму затраты времени и ресурсов, которые содержались в первоначальных процессах.\r\nДумайте об этом так: с программным обеспечением, которое уже существует, вы должны изменить свой процесс, чтобы соответствовать программным возможностям. С помощью специального программного обеспечения вы можете построить систему на основе существующих процессов. Вы потратили много времени на разработку этих процессов, так зачем вам обновлять свой бизнес?\r\n<span style=\"font-weight: bold;\">Что такое IP и насколько важно, что я им владею?</span>\r\nIP означает интеллектуальную собственность. Когда вы имеете дело с чем-то креативным, вы должны думать об авторском праве и интеллектуальной собственности на эту работу, включая создание программного кода.\r\nЭто возвращает нас к вопросу покупки против создания. Если существует решение, которое вполне может удовлетворить ваши потребности, тогда имеет смысл купить это, но разработчик программного обеспечения владеет кодом, и вы в основном лицензируете это программное обеспечение. Однако, если вам нужно специализированное решение, адаптированное к вашим потребностям, и вы решите пойти по пути индивидуальной разработки, тогда вопрос о том, кто владеет кодом, является важным.\r\n<span style=\"font-weight: bold;\">Я думаю о найме кого-то в оффшоре; чего я должен остерегаться?</span>\r\nКороче - всего. Языковые барьеры и отсутствие близости приводят к нарушениям в коммуникации и качестве.\r\nЧто касается сопутствующей заметки, если вы думаете о найме на эту должность внутри компании, подумайте об этом: требуется около трех человек, чтобы завершить успешный проект программного обеспечения на заказ. Если вы нанимаете кого-то внутри компании, его зарплата может стоить того, что потребуется, чтобы построить с нами, и вы получите целую команду, когда будете работать с нами. Кроме того, если ваш разработчик программного обеспечения решит уйти, он возьмет с собой свои знания. Если один из членов нашей команды уйдет, вся наша команда поделится знаниями, чтобы вы не остались в неведении.\r\n<span style=\"font-weight: bold;\">Если дела идут плохо, я потонул?</span>\r\nМы делаем общение и прозрачность главными приоритетами, поэтому этого не происходит. Прямо за воротами мы прилагаем все усилия, чтобы убедиться, что не только проект подходит, но и отношения с клиентом также. На каждом этапе процесса и сборки мы еженедельно держим вас в курсе, чтобы вы знали, чего ожидать и что происходит, но у хорошей компании-разработчика должны быть места в их процессе/отношениях, где вы можете без проблем выйти. Убедитесь, что вы знаете, каков процесс отъезда и каковы эти разные варианты «отъезда».","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Custom_Software_Development.png"},{"id":615,"title":"Веб-разработка","alias":"veb-razrabotka","description":" Разработка качественного интернет-ресурса вполне сопоставима с процессом возведения уютного жилища. Здесь также не бывает малозначительных мелочей, все факторы играют важную роль: от выбора места строительства (в данном случае хостинга) до интерьера внутренних помещений (дизайна веб-страниц). Все это в совокупности определяет то, насколько создаваемый ресурс будет удобен и привлекателен для простых пользователей виртуального пространства.\r\nДля эффективного решения всех технических и дизайнерских задач необходимы креативный подход, творческое мышление и надлежащая профессиональная подготовка, а также свободное владение современными технологическими инструментами. Процесс конструирования качественного сайта включает в себя множество специфических моментов, которые не по плечу неподготовленному новичку или даже талантливому любителю. Например, скрупулезная разработка графических шаблонов страниц с учетом избранной дизайнерской концепции, отраслевой принадлежности и тематической ориентации ресурса. Также нужно хорошо разбираться в психологии потенциально целевой аудитории.\r\nВеб-разработка - это процесс, требующий грамотного планирования. Статичным или динамическим будет сайт - это тот принципиальный момент, с которого начинается веб-разработка. Говорят, что статические сайты - это прошлый век, однако следует понимать, что главное для сайта - это достижение целей и поставленных перед сайтом задач. Если это возможно, используя статику, то это будет оптимально. Статистика показывает, что правильно разработанные и раскрученные статические сайты по прежнему популярны и прибыльны. Динамический сайт дает более гибкий контроль, упрощает работу с материалами, но накладывает ряд ограничений на выбор хостинга.\r\nРазработка сайта - это комплексный процесс, который требует от заказчика большой концентрации внимания, а от исполнителя - профессионализма и опыта. И ключевым в его построении является коммуникация клиента и компании-разработчика: чем лучше она будет устроена, тем лучше будет результат.","materialsDescription":" <span style=\"font-weight: bold; \">Сколько времени занимает создание сайта?</span>\r\nЧасто у клиентов возникает вопрос - сколько ждать создание сайта? Чтобы ответить на данный вопрос, стоит обратить внимание на саму структуру и вид сайта. Сайты можно поделить на несколько больших групп, которые отличаются друг от друга размером сайта, количеством страниц и целью.\r\nВ зависимости от группы сайта можно спрогнозировать длительность разработки. Сайты можно поделить на:\r\n<ul><li>Landing page - одностраничный сайт, который используют для сбора контактных данных целевой аудитории. Используется для усиления эффективности рекламы, увеличения аудитории. Длительность разработки - до 1 недели;</li><li>Сайт компании - данный сайт имеет более 10 страниц, где располагается информация о компании и ее услугах. Длительность разработки - 2-3 недели;</li><li>Интернет-магазин - это комплексный сайт в котором присутствует более 100 позиций товара или услуг. Длительность разработки - 1-3 месяца;</li><li>Портал - сайт который предоставляет пользователю различные интерактивные интернет-сервисы, которые работают в рамках этого сайта. Длительность разработки - 1-3 месяца.</li></ul>\r\n<span style=\"font-weight: bold; \">Когда мой сайт начнет продавать?</span>\r\nЛидо генерация, как часто вы слышите это слово и не понимаете почему ваш сайт, не приносит плоды. Вам просто необходимо продвижение сайта, которое принесет вам первые же заказы от вашей аудитории. Конверсия сайта бывает в нескольких случаях, и они все ведут к одной цели – покупка или заказ на вашем ресурсе. Не знаете через какой канал лучше всего продвигать сайт, обратитесь к профессионалам, которые знают в этом толк.\r\n<span style=\"font-weight: bold; \">Что такое "бюджет сайта"?</span>\r\nБюджет сайта, это предварительно оговариемая суммарная стоимость всех этапов работ, необходимых для разработки качественного сайта. В эту сумму могут входить, как подготовительные проектные работы, так и работы проводимые после окончания изготовления сайта. В процесс веб-разработки входит решение как художественных (дизайн), так и инженерно-технических (программирование) задач, что делает процесс достаточно гибким но и достаточно сложным организационно.\r\nК <span style=\"font-style: italic; \">подготовительным "проектным" работам</span> относятся: разработка концепта сайта, разработка технического задания (ТЗ) на изготовление сайта, маркетинговые исследования, оценка рынка и конкурентоспособности проекта.\r\nК <span style=\"font-style: italic; \">работам направленным на изготовление самого сайта</span> относятся: разработка дизайна, программирование, наполнение сайта контентом (статьями,товарами), тестирование сайта.\r\nК <span style=\"font-style: italic; \">работам, проводимым после изготовления сайта</span> относятся: регистрация сайта в поисковых системах, техническая поддержка работоспособности сайта, продвижение сайта, сбор статистической информации о сайте и его посетителях, проведение рекламных кампаний и других работ направленных на повышение посещаемости сайта, и т.д.\r\n<span style=\"font-weight: bold; \">Каковы основные этапы разработки веб-сайта?</span>\r\nВ настоящее время имеют право жить несколько распространённых этапов в разработке WEB-сайта, как-то:\r\n<ul><li>проектирование WEB-приложения или самого сайта, то есть сбор и последующий анализ всех требований, выработка технического задания, составление проекта интерфейсов;</li><li>выработка концепции сайта с учётом креатива;</li><li>разработка дизайнерской концепции интернет ресурса;</li><li>разработка макетов страниц сайта;</li><li>создание и выполнение FLASH-элементов и мультимедиа;</li><li>верстание шаблонов и страниц;</li><li>работы по программному обеспечению, как-то создание функциональных инструментов, или же интеграция в уже существующую систему управления содержимым, т.н. CMS;</li><li>размещение на сайте и оптимизация его текстовых материалов;</li><li>тестирование сайта и внесение, при необходимости, корректировок;</li><li>запуск созданного проекта на общественной площадке в сети интернет;</li><li>работы по обслуживанию уже действующего портала или его программной части.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Техническое задание (ТЗ)</span></span>\r\nЕго разработку для веб-специалистов выполняет, обычно, менеджер всего интернет-проекта. Ну, а работа с самим заказчиком начинается с заполнения брифа, где он излагает свои желания в отношении структуры сайта и его визуализации, уточняет ошибки и недоработки, в случае наличия, в прошлой версии веб-сайта, приводя свои примеры, как у его конкурентов. На основании брифа, менеджер создаёт ТЗ, учитывая при этом, имеющиеся в наличии возможности дизайнерских и программных инструментов. Сам такой этап оканчивается лишь после утверждения ТЗ клиентом. Однако, следует заметить, что все этапы проекта веб-сайта довольно сильно зависимы от множества различных факторов, как, например, величина объёма интернет-портала, его функциональность, а также задачи для которых предназначен создаваемый интернет-ресурс и многое-многое иное. Но, тем не менее, имеется и некоторое количество этапов, которые непременно присутствуют при планировании абсолютно любого будущего проекта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Дизайн страниц веб-сайта: основных и типовых</span></span>\r\nЛюбая работа по интернет-сайту начинается с создания его дизайна, обычно используя для этого графический редактор. веб-дизайнер создаёт, обыкновенно, несколько таких вариантов, но в строгом соответствии с ТЗ. При этом, отдельно разрабатывается дизайн «Главной» страницы сайта, и далее - дизайн остальных типовых страниц, как-то, например: новости, статьи, о нас, каталог. Собственно, сам «дизайн» являет собой графический файл, как слоёный рисунок, включающий в себя более мелкие картинки в виде слоёв в общей картинке.\r\nПри этом специалист обязательно учитывает все ограничения для стандарта HTML, то есть не вырабатывает дизайн, который невозможно будет впоследствии реализовать стандартными HTML-средствами. Исключением является только лишь Flash-дизайн.\r\nКоличество самих эскизов и порядок их предъявления заказчику заранее оговариваются с менеджеров всего проекта, который выполняет контроль запланированных сроков. Ещё, также больших веб-фирмах в процессе принимает участие и Арт-директор, контролирующий качество исполнения графики. Этот этап точно также, как и предыдущий, оканчивается его утверждением у заказчика.\r\n<span style=\"font-weight: bold;\">Вёрстка страниц и шаблонов в HTML</span>\r\nУтверждённый клиентом дизайн далее передаётся специалисту-верстальщику, «нарезающему» графическое изображение на отдельные картинки, из которых позже будет сложена HTML-страница. В ходе такой работы создаётся программный код, который возможно уже смотреть при помощи какого-либо браузера (интернет-обозревателя). Ну, а как таковые эти типовые страницы, впоследствии, будут применяться, как HTML-шаблоны.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Программирование</span></span>\r\nПосле проведённых, выше упомянутых мероприятий, готовые файла в формате HTML передаются в работы WEB-программисту. Разработка программного обеспечения интернет-сайта вполне может выполняться, как «с самого нуля», так и на основании системы CMS, зачастую так называемого «CMS-движка».\r\nВ случае применения системы управления сайтом следует отметить, что она сама, в каком-то смысле слова, уже готовый сайт, включающий в себя заменяемые блоки. Ну, а самого программиста, в таком случае, будет более верно называть «CMS-специалистом», который должен заменить существующий стандартный шаблон, на новый оригинальный, разработанный на базе начального веб-дизайна, с учётом индивидуальных пожеланий заказчика.\r\nПри разработке программного обеспечения интернет-сайта специалисту по CMS также устанавливаются контрольные сроки проведения работ.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Тестирование, как заключительный этап веб-разработки интернет-сайта</span></span>\r\nСам такой процесс вполне может содержать в себе самые различные виды проверок, как-то, например: внешний вид страницы сайта с увеличенными шрифтами, при различных размерах браузерного окна, или из-за отсутствия Flash-плеера, и многое иное. Также используется и пользовательское тестирование, так называемое - юзабилити.\r\nОбнаруженные появившиеся ошибки в работе сайта отправляются для их исправления до тех самых пор, пока исполнитель их не устранит. В этом случае сроки работы контролирует всё тот же проектный менеджер. Хотя, на этапе тестирования ещё привлекают к работе и самого дизайнера, чтобы он осуществлял авторский надзор.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Размещение нового портала в Интернет-сети</span></span>\r\nФайлы разработанного веб-сайта помещают на сервере, например, провайдера, где осуществляют необходимые настройки. Следует отметить, что таком этапе интернет-сайт ещё пока закрыт для широкого круга пользователей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Наполнение сайта контентом и его публикация</span></span>\r\nНовый интернет-сайт наполняют контентом, то есть различными текстами, изображениями, файлами для скачки и тому подобным. Иногда сами тексты составляются копирайт-специалистом фирмы-разработчика сайта, иногда ими занимается сам клиент, нанимая автора со стороны. Такой вопрос решается ещё на стадии составления самого ТЗ, так как, если контент разрабатывается копирайтером разработчика, то это обязательно согласовывается с заказчиком одновременно с иными этапами реализуемого проекта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">SEO-оптимизация</span></span>\r\nВнутренняя оптимизация связана с определёнными изменениями, вносимыми в сам интернет-сайт. Процесс оптимизации начинается с составления, так называемого, семантического ядра, для которого подбираются такие ключевые слова, которые завладеют самым большим вниманием пользователей портала, и с которыми обойти конкурентов проще. Впоследствии таковые «ключевики» вносятся на сам интернет-портал и все гиперссылки, тексты и метатеги адаптируются таким образом, чтобы поисковые интернет-системы смогли их быстро обнаруживать по составленным «ключевикам».\r\nВнешнее SEO, как правило сводится, к построению определённой структуры для входящих ссылок на новый сайт. В принципе – это и есть сама раскрутка нового портала и к созданию сайта внешняя оптимизация не имеет никакого отношения. Сама же SEO-оптимизация подразделяется на так называемые: «белую» и «чёрную», после проведения первой интернет-портал попадает в ТОП, а после проведения второй - в «бан» поисковых систем. Следует заметить, что «белая» оптимизация – это довольно длительный и трудоёмкий процесс, при котором стоимость его самого которого может превысить в разы материальные затраты на WEB-разработку самого сайта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Окончательная сдача всего проекта</span></span>\r\nЗаказчик ознакамливается с полностью готовым заказом и в случае, когда его всё полностью устраивает, то подписывают соответствующие документы, как-то Акт выполненных работ, о сдаче ему всего проекта. Кроме того, на таком этапе работы осуществляется ещё и обучение клиента или его представителя необходимым навыкам администрирования нового сайта.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_Development.png"},{"id":619,"title":"Программирование в Drupal","alias":"programmirovanie-v-drupal","description":" Drupal - это программное обеспечение для управления контентом. Оно используется для создания многих веб-сайтов и приложений, которые вы используете каждый день. Drupal обладает отличными стандартными функциями, такими как простое создание контента, надежная производительность и отличная безопасность. Но что выделяет Drupal из всех, так это его гибкость; модульность является одним из основных принципов. Его инструменты помогают вам создавать универсальный, структурированный контент, необходимый динамическому веб-интерфейсу.\r\nЭто также отличный выбор для создания интегрированных цифровых платформ. Вы можете расширить его с любым, или многими, тысячами дополнений. Модули расширяют функциональность Drupal. Темы позволяют настроить презентацию вашего контента. Дистрибутивы - это упакованные пакеты Drupal, которые вы можете использовать в качестве стартовых комплектов. Смешивайте и подбирайте эти компоненты, чтобы усилить основные способности Drupal. Или интегрируйте Drupal с внешними сервисами и другими приложениями в вашей инфраструктуре. Никакое другое программное обеспечение для управления контентом не является таким мощным и масштабируемым.\r\nПроект Drupal - это программное обеспечение с открытым исходным кодом. Любой может скачать, использовать, работать и делиться этим с другими. Он основан на таких принципах, как сотрудничество, глобализм и инновации. Он распространяется в соответствии с условиями GNU General Public License (GPL). Там нет лицензионных сборов, никогда. Drupal всегда будет бесплатным.","materialsDescription":" <span style=\"font-weight: bold; \">Что может сделать Drupal? И почему он отличается от других CMS?</span>\r\nСуществует множество причин, по которым Drupal входит в тройку наиболее часто используемых CMS, и почему тонны сложных систем от малого до большого размера сделали это своим выбором. Вот такие:\r\n<ul><li><span style=\"font-weight: bold; \">Надежность.</span> Drupal входит в тройку самых популярных систем управления контентом в мире. У него давняя история. Хотя Drupal находится в стадии разработки, он был стабильным на этом пути. У нас есть Drupal 7 сейчас, в то время как Drupal 8 будет выпущен. Но вы можете быть уверены, что вы будете поддерживать предыдущую версию Drupal как минимум 5 лет. Между тем ресурсы останутся там для товаров.</li><li><span style=\"font-weight: bold; \">Доступные ресурсы.</span> Почти все, что вы хотите сделать с системой, было предварительно создано и сделано абсолютно хорошо другими людьми. Другие хорошие новости - почти все самые полезные модули (дополнения Drupal) добавлены в сообщество Drupal. Это неоценимо, потому что во многих CMS вам приходится платить за важные функции. Как пользователь, вы очень выиграли от чьих-то усилий и опыта.</li><li><span style=\"font-weight: bold; \">Огромное преданное сообщество.</span> Сообщество Drupal является большим, динамичным и хорошо функционирует с 2001 года. Будучи новичком или старшим разработчиком, Drupal.org является обязательным ресурсом, на котором вы можете найти учебные материалы, будущие новости или попросить поддержки у участников и специалисты.</li><li><span style=\"font-weight: bold; \">Надежный и удобный.</span> Будьте уверены, что исходный код для создания ваших сайтов на Drupal был точно написан и разработан экспертами Drupal. Если у вас есть намерение выполнять более сложную и сложную работу, вам будет легко и удобно модифицировать систему. Это дает пользователям большое преимущество перед другими CMS.</li><li><span style=\"font-weight: bold; \">Гибкость.</span> Не случайно Drupal считается самой гибкой CMS. Мы всегда думали, что если у вас есть представление о каких-либо функциях, содержимом, вы, безусловно, можете создать его с помощью Drupal. Шутки в сторону. Вы можете создать любой контент на сайте. Вы можете настроить все на свой вкус. Вы можете создать любой тип сайта, который вы хотите.</li><li><span style=\"font-weight: bold; \">Масштабируемость.</span> Под масштабируемостью мы подразумеваем, что вы можете расширить свое ядро Drupal на более высокий уровень с помощью множества дополнительных модулей Drupal. Что хорошо в модулях Drupal, так это то, что они прекрасно интегрируются с ядром Drupal. Они также абсолютно эффективно соединяются с модулями. Это независимо от того, что многие модули совершенно разные. Это связано с естественной структурой и встроенной системой Drupal. Таким образом, это расширяет возможности расширения вашего сайта Drupal. Это также основная сила Drupal по сравнению с другими CMS. Между тем, Drupal является открытым исходным кодом. Итак, предположим, что модули, которых вы хотите, не существуют, вы можете создать один, отредактировать существующий модуль или нанять кого-нибудь для выполнения этой работы.</li><li><span style=\"font-weight: bold; \">Безопасность.</span> Drupal был тщательно проверен строгими правилами безопасности экспертами и участниками Drupal. Его встроенная безопасность сильна. Drupal заблокирует любой установленный каталог, предоставляя важные данные, файлы конфигурации, к которым нет прямого доступа. Неудивительно, что многие крупные сайты с чрезвычайной безопасностью используют Drupal, а именно - whitehouse.org, commerce.gov, weforum.org,...</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы виды использования Drupal?</span>\r\nКак уже говорилось, благодаря своей гибкости и расширяемости, Drupal не ограничен каким-либо видом. Просмотрите эти списки, чтобы увидеть широкий спектр возможностей, которые может создать Drupal:\r\n<ul><li>Персональные или корпоративные сайты</li><li>Сайты портала сообщества</li><li>Интранет/Корпоративные сайты</li><li>Блоги, арт, портфолио, музыка, мультимедийные сайты</li><li>Форумы</li><li>Международные сайты (сайты с несколькими языками)</li><li>Сайты электронной коммерции</li><li>Каталоги ресурсов</li><li>Социальные сети</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Drupal_Development__1_.png"},{"id":621,"title":"Программирование на WordPress","alias":"programmirovanie-na-wordpress","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WordPress.png"},{"id":623,"title":"Программирование под Magento","alias":"programmirovanie-pod-magento","description":"Magento - платформа электронной коммерции с открытым исходным кодом, написанная на PHP. Это одна из самых популярных открытых систем электронной коммерции в сети. Это программное обеспечение создано с использованием Zend Framework. Исходный код Magento распространяется в рамках Open Source Initiative (OSI), одобренной Open Software License (OSL) v3.0, которая аналогична AGPL, но не совместима с GPL.\r\nПрограммное обеспечение было первоначально разработано Varien, Inc, американской частной компанией со штаб-квартирой в Калвер-Сити, штат Калифорния, при содействии добровольцев.\r\nНа этой платформе создано более 100 000 интернет-магазинов. Код платформы был загружен более 2,5 миллионов раз, и в 2019 году через системы на основе Magento было продано товаров на сумму 155 миллиардов долларов. Два года назад на долю Magento приходилось около 30% общей доли рынка.\r\nVarien опубликовала первый выпуск программного обеспечения для общего доступа 31 марта 2008 года. Рой Рубин, бывший генеральный директор Varien, позже продал долю компании eBay, которая в итоге полностью приобрела, а затем продала компанию Permira; Позже Пермира продала его в Adobe.\r\n17 ноября 2015 года был выпущен Magento 2.0. Среди изменений, внесенных в V2, можно отметить следующие: уменьшенные проблемы с блокировкой таблиц, улучшенное кэширование страниц, масштабируемость корпоративного уровня, встроенные расширенные фрагменты для структурированных данных, новая структура файлов с более легкой настройкой, предварительная обработка CSS с использованием LESS & CSS URL resolver, повышение производительности и более структурированная кодовая база. Magento использует систему управления реляционными базами данных MySQL или MariaDB, язык программирования PHP и элементы Zend Framework. Он применяет соглашения объектно-ориентированного программирования и архитектуры модель-представление-контроллер. Magento также использует модель сущность-атрибут-значение для хранения данных. Кроме того, Magento 2 представил шаблон Model-View-ViewModel в своем внешнем коде с помощью библиотеки JavaScript Knockout.js.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Magento? В чем выгода выбора платформы с открытым исходным кодом?</span>\r\nMagento - это платформа электронной коммерции с открытым исходным кодом, которая позволяет владельцам онлайн-бизнеса контролировать свой интернет-магазин и добавлять мощные и гибкие инструменты для маркетинга, управления каталогами и оптимизации поисковых систем.\r\nПлатформа с открытым исходным кодом предлагает гораздо больше инноваций, настройки, качества, поддержки и гибкости при очень низких затратах. Это позволяет пользователям совместно использовать и получать доступ к платформе, добавлять богатые функции в соответствии с потребностями, тем самым делая изменения более эффективными и легкими.\r\n<span style=\"font-weight: bold;\">Как мой сайт Magento может быть в курсе последних тенденций и направлений деятельности в области мобильных устройств?</span>\r\nЗа последние несколько лет адаптивный дизайн, приложения для конкретных устройств привели к значительным изменениям в мире бизнеса. Последняя версия Magento включает адаптивный шаблон и предлагает отличные функции, которые отвечают потребностям мобильного мира как для бизнеса B2B, так и для бизнеса B2C.\r\n<span style=\"font-weight: bold;\">Что должно быть включено в мою стратегию электронной коммерции Magento?</span>\r\nПрежде чем вы планируете начать свой проект Magento, очень важно записать бизнес-цели вашего сайта. Это поможет вам измерить успех. Закончив с этим, вы можете планировать оставшиеся стратегии, которые включают целевую аудиторию, персонализацию, контент-план, мобильную стратегию, сторонние дополнения и службы поддержки, которые вам потребуются для поддержания работы вашего сайта.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Magento_Development.png"},{"id":625,"title":"Программирование в Typo3","alias":"programmirovanie-v-typo3","description":" TYPO3 (тайпо три) — система управления сайтами (CMS/CMF) с открытым исходным кодом и свободной лицензией. Является гибкой расширяемой системой с большим количеством модулей и функций.\r\nНаписана на PHP, для хранения данных использует любую реляционную базу данных, поддерживаемую TYPO3 DBAL, включая MySQL, Oracle Database, PostgreSQL и другие. Работает на таких серверах, как Apache или IIS, и на большинстве операционных систем, таких как Linux, Microsoft Windows, FreeBSD, Mac OS X и OS/2.\r\nСистема создана Каспером Скорхёем и распространяется бесплатно под лицензией GNU GPL.\r\nСтруктура сайта в TYPO3 представлена деревом страниц. На каждой странице могут быть размещены элементы содержимого — небольшие блоки информации: текст, текст + изображение, изображение, таблица, чистый html, плагин и др. TYPO3 основана на шаблонах. Существуют готовые шаблоны для TYPO3, однако в основном шаблоны строятся заново на специальном конфигурационном языке TypoScript. Несмотря на использование script в названии, TypoScript не является процедурным языком. Он используется для конфигурирования и отображения сайта. TypoScript является альтернативой другим конфигурационным языкам, таким как ini- или conf-файлы, XML или JSON.\r\nTYPO3 имеет два режима работы: frontend и backend. Frontend — это «лицо» сайта, то, каким он виден посетителям. Backend — это интерфейс для администраторов и редакторов сайта. Кроме того, поддерживается режим frontend-редактирования, позволяющий редакторам вносить правки непосредственно при просмотре «лица» сайта.\r\nTYPO3 работает более чем на 500 тыс. сайтах, включая сайты Epson Corporation, Philips, Schwarzkopf, UNICEF, Konica Minolta, Cisco. TYPO3 используется на сайтах десятков европейских банков, сотен международных организаций и крупных компаний, уделяющих значительное внимание безопасности своих интернет-систем. В России TYPO3 используют ВЦИОМ, РГМУ, сервер органов государственной власти Республики Бурятия, Республики Дагестан, банк «Финсервис», группа компаний «Инталев», ОАО «Хакасэнерго» и другие организации.","materialsDescription":" <span style=\"font-weight: bold; \">Какой официальный сайт TYPO3?</span>\r\nhttps://typo3.org/ :: TYPO3 - профессиональная, гибкая система управления контентом. TYPO3 CMS - это система управления корпоративным контентом с открытым исходным кодом, имеющая большое глобальное сообщество и поддерживаемая примерно 900 членами Ассоциации TYPO3.\r\n<span style=\"font-weight: bold; \">Откуда появилось название TYPO3?</span>\r\nСоздатель TYPO3 Kasper Skårhøj помнит это примерно так:\r\nЕще в конце 1990-х годов, работая над первой версией своей CMS, он искал название для нового программного обеспечения. В то время ему нравилось название «фристайл», но оно вызывало некоторые проблемы из-за чрезмерной ассоциации с некоторыми видами деятельности, продуктами и товарными знаками. Так что вопрос названия пришлось отложить на второй план из-за отсутствия хорошей идеи.\r\nОднажды вечером в пятницу, когда он часами работал в офисе один, Каспер невольно набрал ошибку в командной строке своего Linux-сервера и случайно удалил целую неделю работы. Он вспоминает, что чувствуешь холод по телу, когда понимаешь, что случилось что-то ужасное. Он медленно встал, прошел через всю комнату и сел на диван, смотря через офис на ноутбук на своем столе.\r\nНекоторое время он был неподвижим, просто смотря в комнату. После того, как первоначальный шок утих, он вернулся, сел и начал воссоздавать потерянный код. Это прошло на удивление быстро, так как в голове, основные моменты были полностью проработаны. И именно во время этого выброса адреналина и удовлетворения, что еще не все потеряно, он начал рассматривать этот инцидент в перспективе. Переписывание программного кода шло гладко и чисто, что заставляло его задуматься, насколько иронично было бы, если бы опечатка закончивалась улучшением продукта! Именно эта мысль впервые натукнула на выражение «опечатка» («typo») как возможное имя. Это казалось особенно подходящим, потому что\r\n<ul><li>"typo", как и в типографии ("печатник"), связано с макетом и контентом,</li><li>"typo", как и при опечатке, теперь у него была странная доля в истории продукта.</li></ul>\r\nУ новорожденного ребенка теперь было имя.\r\nПервоначально были TYPO версии 1, 2 и 2.5. Но успешная версия 3, которая была более менее брендовой по умолчанию, в конце названия продукта добавила «3». С момента запуска «TYPO3 version 4», TYPO3 остается названием продукта для всех будущих версий. Итак, TYPO3 это бренд ... и TYPO3 это будет развивать.\r\n<span style=\"font-weight: bold; \">Что такое TYPO3?</span>\r\nTYPO3 (тайпо три) — система управления сайтами (CMS/CMF) с открытым исходным кодом и свободной лицензией. Является гибкой расширяемой системой с большим количеством модулей и функций. Написана на PHP, для хранения данных использует любую реляционную базу данных, поддерживаемую TYPO3 DBAL, включая MySQL, Oracle Database, PostgreSQL и другие. Работает на таких серверах, как Apache или IIS, и на большинстве операционных систем, таких как Linux, Microsoft Windows, FreeBSD, Mac OS X и OS/2.\r\n<span style=\"font-weight: bold; \">Зачем использовать TYPO3?</span>\r\nПотому что TYPO3 - это CMS для вас! TYPO3 - это система управления корпоративным контентом. Если вам нужно создавать, управлять и выводить какой-либо цифровой контент, то TYPO3 - подходящий инструмент для вас. Вы можете начать с малого сайта и быстро расти. Ваши бизнес потребности и экономическое обоснование могут измениться, но вам не придется менять систему управления контентом (CMS), так как TYPO3 адаптируется к вашим запросам.\r\n<span style=\"font-weight: bold;\">Какие системные требования?</span>\r\n<ul><li>Operating System: Linux, Windows or Mac, or common cloud infrastructure setups</li><li>Webserver: Apache httpd, Nginx, Microsoft IIS, Caddy Server</li><li>PHP: PHP >= 7.2</li><li>Database: PostgreSQL //Microsoft SQL Server //MariaDB(>= 10.2) //MySQL(>= 5) //SQLite</li><li>Hardware: RAM >= 256 MB</li><li>Supported Browsers: Chrome (latest) //Firefox (latest) //Safari (latest) //Edge (latest) //Internet Explorer (>= 11)</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Typo3_Development.png"},{"id":627,"title":"CSS разработка","alias":"css-razrabotka","description":" CSS — формальный язык описания внешнего вида документа, написанного с использованием языка разметки.\r\nПреимущественно используется как средство описания, оформления внешнего вида веб-страниц, написанных с помощью языков разметки HTML и XHTML, но может также применяться к любым XML-документам, например, к SVG или XUL. \r\nCSS используется создателями веб-страниц для задания цветов, шрифтов, расположения отдельных блоков и других аспектов представления внешнего вида этих веб-страниц. Основной целью разработки CSS являлось разделение описания логической структуры веб-страницы (которое производится с помощью HTML или других языков разметки) от описания внешнего вида этой веб-страницы (которое теперь производится с помощью формального языка CSS). Такое разделение может увеличить доступность документа, предоставить большую гибкость и возможность управления его представлением, а также уменьшить сложность и повторяемость в структурном содержимом. Кроме того, CSS позволяет представлять один и тот же документ в различных стилях или методах вывода, таких как экранное представление, печатное представление, чтение голосом (специальным голосовым браузером или программой чтения с экрана), или при выводе устройствами, использующими шрифт Брайля.\r\nДо появления CSS оформление веб-страниц осуществлялось исключительно средствами HTML, непосредственно внутри содержимого документа. Однако с появлением CSS стало возможным принципиальное разделение содержания и представления документа. За счёт этого нововведения стало возможным лёгкое применение единого стиля оформления для массы схожих документов, а также быстрое изменение этого оформления.","materialsDescription":" <span style=\"font-weight: bold; \">Что лучше: простой HTML или HTML с CSS?</span>\r\nМногие разработчики сайтов задаются вопросом, зачем нужен CSS, если можно использовать простой HTML. Скорее всего, они только познают разработку сайта и имеют ряд пробелов в знаниях. Суть в том, что HTML применяется для составления структуры содержимого страницы. А CSS позволяет отформатировать это содержимое, сделать его более привлекательным для пользователей.\r\nКогда был создан World Wide Web, разработчики применяли только один язык — HTML. Его использовали как средство вывода структурированного текста. У автора в распоряжении был скудный функционал. Максимум, что можно было сделать – обозначить заголовок, выделить параграф. Тегов тоже было мало.\r\nВ связи с развитием интернета базу тегов языка HTML расширили, чтобы позволить корректировать внешний вид документов. При этом структура оставалась неизменной.\r\nСтали распространяться теги структурирования, например <table>. Именно их чаще выбирали для оформления страниц вместо самой структуры. Некоторые браузеры предлагали собственные теги, воспроизвести которые могли только они.\r\nТаким образом, пользователи часто натыкались на сообщение: «Чтобы просмотреть страницу, вам необходимо воспользоваться браузером ХХХ».\r\nЧтобы исправить сложившуюся ситуацию и создать единую базу тегов для форматирования был создан CSS. Он позволил отказаться от привязки тегов к браузерам.\r\nИспользовать HTML с CSS удобнее, чем простой HTML. CSS предоставляет следующие преимущества:\r\n<ul><li>Проработанный до мелочей дизайн.</li><li>С помощью единой таблицы можно управлять различными документами.</li><li>Можно настроить варианты отображения страницы для разных устройств: экран компьютера, экран смартфона и т.д.</li></ul>\r\n<span style=\"font-weight: bold;\">Продвижение сайта с помощью CSS</span>\r\nПоявление и развитие CSS позволило сделать разработку веб-ресурсов более эффективной и результативной. Теперь управлять дизайном, корректировать его намного легче и удобнее. Также с помощью CSS удалось сократить код страниц, их размер. Это положительно сказалось на скорости загрузки, индексирование тоже стало проходить быстрее. Применение адаптивного подхода позволило сделать рывок в сфере мобильных версий интернет-ресурсов.\r\nДля улучшения продвижения сайта специалисты рекомендуют выносить таблицы стилей CSS в отдельный документ, чтобы не увеличивать объем кода. Можно составить один или несколько таких файлов.\r\nРанее поисковики не умели читать таблицы стилей, что открывало возможность использовать их в черном SEO, например, для создания невидимых текстов. Сейчас лучше отказаться от использования CSS не по назначению.\r\nCSS обладает рядом преимуществ и позволяет улучшить сайт, сделать его более привлекательным для посетителей. Однако важно правильно прописать все элементы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_CSS_Development.png"},{"id":629,"title":"Программирование на PHP","alias":"programmirovanie-na-php","description":" PHP (англ. PHP: Hypertext Preprocessor — «PHP: препроцессор гипертекста»; первоначально Personal Home Page Tools — «Инструменты для создания персональных веб-страниц») — скриптовый язык общего назначения, интенсивно применяемый для разработки веб-приложений. В настоящее время поддерживается подавляющим большинством хостинг-провайдеров и является одним из лидеров среди языков, применяющихся для создания динамических веб-сайтов.\r\nЯзык и его интерпретатор (Zend Engine) разрабатываются группой энтузиастов в рамках проекта с открытым кодом. Проект распространяется под собственной лицензией, несовместимой с GNU GPL.\r\nВ области веб-программирования, в частности серверной части, PHP — один из популярных сценарных языков (наряду с JSP, Perl и языками, используемыми в ASP.NET).\r\nПопулярность в области построения веб-сайтов определяется наличием большого набора встроенных средств и дополнительных модулей для разработки веб-приложений. Основные из них:\r\n<ul><li>автоматическое извлечение POST и GET-параметров, а также переменных окружения веб-сервера в предопределённые массивы;</li><li>взаимодействие с большим количеством различных систем управления базами данных через дополнительные модули (MySQL, MySQLi, SQLite, PostgreSQL, Oracle (OCI8), Oracle, Microsoft SQL Server, Sybase, ODBC, mSQL, IBM DB2, Cloudscape и Apache Derby, Informix, Ovrimos SQL, Lotus Notes, DB++, DBM, dBase, DBX, FrontBase, FilePro, Ingres II, SESAM, Firebird / InterBase, Paradox File Access, MaxDB, Интерфейс PDO), Redis;</li><li>автоматизированная отправка HTTP-заголовков;</li><li>работа с HTTP-авторизацией;</li><li>работа с cookies и сессиями;</li><li>работа с локальными и удалёнными файлами, сокетами;</li><li>обработка файлов, загружаемых на сервер;</li><li>работа с XForms.</li></ul>\r\nВ настоящее время PHP используется сотнями тысяч разработчиков. Согласно рейтингу корпорации TIOBE, базирующемся на данных поисковых систем, в мае 2016 года PHP находился на 6 месте среди языков программирования. К крупнейшим сайтам, использующим PHP, относятся Facebook, Wikipedia и др.\r\nВходит в LAMP — распространённый набор программного обеспечения для создания и хостинга веб-сайтов (Linux, Apache, MySQL, PHP).\r\nЯзык автоматически поддерживает HTTP Cookies, в соответствии с стандартами Netscape. Это позволяет проводить установку и чтение небольших сегментов данных на стороне клиента. Работа с Cookies организована посредством сеансов (сессий). У сессий есть срок действия (после его истечения, данные удаляются), в сессиях можно хранить и редактировать разные типы данных, в том числе сериализованные - пропущенные через serialize( процесс происходит автоматически), PHP-объекты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое PHP?</span>\r\nPHP расшифровывается как Hypertext Preprocessor. Это серверный язык сценариев с открытым исходным кодом, который широко используется для веб-разработки. Он поддерживает множество баз данных, таких как MySQL, Oracle, Sybase, Solid, PostgreSQL, универсальный ODBC и т.д.\r\n<span style=\"font-weight: bold; \">Что такое PEAR в PHP?</span>\r\nPEAR - это фреймворк и репозиторий для повторно используемых PHP-компонентов. PEAR расшифровывается как PHP Extension и Application Repository. Он содержит все типы фрагментов кода PHP и библиотек. Он также предоставляет интерфейс командной строки для автоматической установки «пакетов».\r\n<span style=\"font-weight: bold; \">Кто является автором PHP?</span>\r\nРасмус Лердорф.\r\n<span style=\"font-weight: bold; \">Какое ранее назывался PHP?</span>\r\nСтарое имя PHP было Personal Home Page.\r\n<span style=\"font-weight: bold;\">Объясните разницу между статическими и динамическими сайтами?</span>\r\nНа статических сайтах содержимое не может быть изменено после запуска скрипта. Вы не можете ничего изменить на сайте. Это предопределено.\r\nНа динамических веб-сайтах содержимое скрипта может быть изменено во время выполнения. Его содержимое обновляется каждый раз, когда пользователь посещает или перезагружается. Google, Yahoo и каждая поисковая система - пример динамичного веб-сайта.\r\n<span style=\"font-weight: bold;\">Как называется движок сценариев в PHP?</span>\r\nСкриптовый движок, поддерживающий PHP, называется Zend Engine 2.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PHP_Development.png"},{"id":637,"title":"eCommerce разработка","alias":"ecommerce-razrabotka","description":" Электронная коммерция - это онлайн-транзакция покупки и продажи продуктов через веб-сайты и мобильные приложения в Интернете. Примеры бизнеса электронной коммерции включают в себя цепочку поставок, перевод средств, банковский и электронный обмен данными (EDI) и другие. Электронные транзакции осуществляются через множество программных платформ электронной коммерции и приложений электронной коммерции, которые интегрированы с онлайн-сайтами с помощью разработчиков электронной коммерции. Приложения электронной коммерции связаны с платежными шлюзами для плавного перевода кредита от одного предприятия другому.\r\nРазработчик eCommerce играет очень важную роль в разработке приложений электронной коммерции и веб-сервисов для реализации возможностей онлайн-продаж и маркетинга во всех сферах бизнеса. Такие разработчики, как правило, являются веб-разработчиками с дополнительным знакомством с инструментами и платформами электронной коммерции, обычно используемыми в онлайн-бизнесе. HTML, CSS, JavaScript, Python, PHP, Ruby on Rail и связанные с ними технологии являются фундаментальными компонентами навыков разработчика электронной коммерции. В дополнение к этим навыкам, знание программных платформ электронной коммерции и интеграции API очень важно для хорошего резюме разработчика электронной коммерции.\r\nХороший сайт электронной коммерции должен быть профессионально выглядящим, с отличными функциями и интуитивно понятным интерфейсом для оформления заказа. Это возможно только с помощью профессиональных разработчиков электронной коммерции. Вам нужно оценить многое, прежде чем вы решите нанять разработчиков электронной коммерции, такие как бэкэнд-технологии вашего сайта, тип электронной коммерции, сфера бизнеса, тип базы данных и многие другие. После того, как вы определились со всеми этими вещами, вам нужно сопоставить резюме веб-разработчика eCommerce, которое находится на рассмотрении, с этими факторами, чтобы найти хорошего разработчика eCommerce.","materialsDescription":"<span style=\"font-weight: bold;\">Почему владельцам бизнеса важно создавать сайт электронной коммерции?</span>\r\nСегодня у людей очень мало времени для покупки предметов, посещая физические магазины. Они предпочитают просматривать свои мобильные устройства или ПК и делать покупки в Интернете. Наличие сайта электронной коммерции для вашего бизнеса поможет вам охватить эту рыночную базу и информировать ваших клиентов обо всех ваших последних продуктах и услугах.\r\n<span style=\"font-weight: bold;\">Как я могу выбрать лучшую платформу для своего бизнес-сайта электронной коммерции?</span>\r\nПрежде чем приступить к разработке веб-сайтов для электронной коммерции, рассмотрите несколько основных принципов, которые могут помочь выбрать лучшую платформу. Всегда учитывайте предметы, которые вы продаете. Некоторые платформы электронной коммерции могут управлять отслеживанием запасов и несколькими вариантами продуктов, а другие - нет. Рассмотрите варианты дизайна, платежные шлюзы, безопасность сайта, интеграцию с другими инструментами, функции и цены перед финализацией на платформе.\r\n<span style=\"font-weight: bold;\">Как мне продвигать свой сайт электронной коммерции?</span>\r\nСуществуют различные способы сделать это, и первое, что нужно сделать, это продвинуть сайт для всех клиентов. Это поможет увеличить вашу клиентскую базу. Адрес вашего сайта должен присутствовать в каждой рекламе, в которую инвестирует ваша компания. Зарегистрируйтесь в поисковых системах и оптимизируйте ваш сайт, так как это повлияет на посещаемость вашего сайта.\r\n<span style=\"font-weight: bold;\">Какие важные вещи могут превратить браузеры в покупателей?</span>\r\nСоздайте свой сайт, чтобы он был более ориентирован на продажи, а не на маркетинг. Позвольте вашим посетителям сразу увидеть ваши продукты, а не прятать их за рекламой. Сделайте страницу, которая читает условия и положения, поскольку она предложит профессиональный вид. Укажите свои контактные данные и объясните политику возврата, безопасность, методы шифрования и способы оплаты.\r\n<span style=\"font-weight: bold;\">Как создать впечатляющий сайт?</span>\r\nКрасота сайта заключается в том, как он работает и насколько он удобен для пользователя. Убедитесь, что ваш сайт быстрый, простой в использовании, профессиональный и привлекательный. Кроме того, убедитесь, что вы можете выполнить заказы очень быстро без каких-либо задержек. Если вы не можете предложить услугу, убедитесь, что ваш клиент проинформирован об этом по электронной почте.\r\n<span style=\"font-weight: bold;\">Какие риски безопасности связаны с сайтами электронной коммерции?</span>\r\nВладельцы сайтов электронной коммерции должны всегда помнить о трех аспектах безопасности - конфиденциальности, целостности и доступности. Владельцы бизнеса должны разработать хорошую стратегию, которая поможет обеспечить безопасность сайта и транзакций. Чтобы хакеры не получили доступ к важным конфиденциальным данным, включите методы шифрования для любых транзакций данных.\r\n<span style=\"font-weight: bold;\">Есть ли ограничения на размер моего продукта или базы данных клиентов?</span>\r\nНет, как таковых ограничений по размеру нет. Самым большим преимуществом наличия интернет-магазина является то, что вы можете добавлять неограниченное количество товаров и каталогов, и в то же время вы можете расширять свою клиентскую базу по мере необходимости.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_eCommerce_development.png"},{"id":639,"title":"HTML разработка","alias":"html-razrabotka","description":" HTML (от англ. HyperText Markup Language — «язык гипертекстовой разметки») — стандартизированный язык разметки документов во Всемирной паутине. Большинство веб-страниц содержат описание разметки на языке HTML (или XHTML). Язык HTML интерпретируется браузерами; полученный в результате интерпретации форматированный текст отображается на экране монитора компьютера или мобильного устройства.\r\nЯзык HTML до 5-й версии определялся как приложение SGML (стандартного обобщённого языка разметки по стандарту ISO 8879). Спецификации HTML5 формулируются в терминах DOM (объектной модели документа).\r\nЯзык XHTML является более строгим вариантом HTML, он следует синтаксису XML и является приложением языка XML в области разметки гипертекста.\r\nВо всемирной паутине HTML-страницы, как правило, передаются браузерам от сервера по протоколам HTTP или HTTPS, в виде простого текста или с использованием шифрования.\r\nЯзык гипертекстовой разметки HTML был разработан британским учёным Тимом Бернерсом-Ли приблизительно в 1986—1991 годах в стенах ЦЕРНа в Женеве в Швейцарии. HTML создавался как язык для обмена научной и технической документацией, пригодный для использования людьми, не являющимися специалистами в области вёрстки. HTML успешно справлялся с проблемой сложности SGML путём определения небольшого набора структурных и семантических элементов — дескрипторов. Дескрипторы также часто называют «тегами». С помощью HTML можно легко создать относительно простой, но красиво оформленный документ. Помимо упрощения структуры документа, в HTML внесена поддержка гипертекста. Мультимедийные возможности были добавлены позже.\r\nПервым общедоступным описанием HTML был документ «Теги HTML», впервые упомянутый в Интернете Тимом Бернерсом-Ли в конце 1991 года,. В нём описываются 18 элементов, составляющих первоначальный, относительно простой дизайн HTML. За исключением тега гиперссылки, на них сильно повлиял SGMLguid, внутренний формат документации, основанный на стандартном обобщенном языке разметки (SGML), в CERN. Одиннадцать из этих элементов всё ещё существуют в HTML 4.\r\nИзначально язык HTML был задуман и создан как средство структурирования и форматирования документов без их привязки к средствам воспроизведения (отображения). В идеале, текст с разметкой HTML должен был без стилистических и структурных искажений воспроизводиться на оборудовании с различной технической оснащённостью (цветной экран современного компьютера, монохромный экран органайзера, ограниченный по размерам экран мобильного телефона или устройства и программы голосового воспроизведения текстов). Однако современное применение HTML очень далеко от его изначальной задачи. Например, тег <table> предназначен для создания в документах таблиц, но иногда используется и для оформления размещения элементов на странице. С течением времени основная идея платформонезависимости языка HTML была принесена в жертву современным потребностям в мультимедийном и графическом оформлении. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое HTML5?</span>\r\nHTML5 содержит мощные возможности для веб-приложений с более мощным взаимодействием, поддержкой видео, графикой, большим количеством стилей и полным набором API-интерфейсов. HTML5 адаптируется к любому устройству, будь то настольный компьютер, мобильный телефон, планшет или телевизор. HTML5 - это открытая платформа, разработанная на условиях лицензионного отчисления.\r\nЛюди используют термин HTML5 двумя способами:\r\n<ul><li>обращаются к набору технологий, которые вместе образуют будущую открытую веб-платформу. Эти технологии включают спецификацию HTML5, CSS3, SVG, MathML, Geolocation, XmlHttpRequest, Context 2D, веб-шрифты (WOFF) и другие. Граница этого набора технологий является неформальной и меняется со временем;</li><li>ссылаются на спецификацию HTML5, которая, конечно же, также является частью открытой веб-платформы.</li></ul>\r\nХотя было бы замечательно, если бы люди использовали один термин для обозначения спецификации и другой термин для обозначения набора спецификаций, на практике люди используют этот термин в обоих направлениях.\r\n<span style=\"font-weight: bold;\">Многие лидеры мысли называют HTML5 будущим Интернета. Почему HTML5 вызывает это волнение?</span>\r\nСуществует огромный спрос на открытые стандарты, которые позволяют создавать богатые интернет-приложения. Просмотр видео, поиск ближайшего ресторана, доступ к электронным письмам в автономном режиме - это лишь некоторые из мощных новых возможностей, предоставляемых набором спецификаций, разрабатываемых в W3C.\r\nВ частности, одним из аспектов, который интересует W3C, является предоставление людям возможности комбинировать различные технологии. W3C обеспечивает не только совместимую поддержку в программном обеспечении единой спецификации, но и совместимость между спецификациями.\r\nНесмотря на то, что HTML5 все еще является черновиком, поставщики браузеров разворачивают функции и вызывают большой интерес в ИТ-индустрии. Этот опыт, в свою очередь, позволяет W3C пересматривать свои проекты. Таким образом, окончательный стандарт может прозрачно информировать разработчиков, где им необходимо уделять пристальное внимание вопросам безопасности и конфиденциальности.\r\n<span style=\"font-weight: bold;\">Когда я могу использовать HTML5?</span>\r\nЛюди уже могут использовать части платформы, которые взаимодействуют, но миссия W3C - глобальная совместимость, чтобы гарантировать, что сеть доступна для всех. Не все элементы полностью реализованы, и некоторые из них предоставляют встроенные механизмы восстановления, такие как <video> или <input>. Сегодня можно использовать HTML5, зная существующие ограничения и обеспечивая надлежащие запасные варианты.\r\n<span style=\"font-weight: bold;\">Какие веб-браузеры поддерживают HTML5?</span>\r\nW3C поощряет внедрение и тестирование задолго до того, как спецификация становится стандартом, чтобы два человека могли читать спецификацию независимо и писать совместимое программное обеспечение. Первые пользователи предоставляют разработчикам и W3C чрезвычайно ценную обратную связь, поскольку они помогают определить, где существуют проблемы совместимости.\r\n<span style=\"font-weight: bold;\">Считаете ли вы, что преимущества HTML5, такие как его нейтральность, богатая графика, отсутствие необходимости в подключаемых модулях, перевешивают угрозу безопасности, которую он несет?</span>\r\nСейчас, когда прошло уже третье десятилетие, Интернет превратился из сети документов в грозную платформу для сетевых приложений, которая позволяет нам обмениваться информацией и услугами через Интернет. В этой среде с высокой степенью связи важно, чтобы мощные веб-приложения были разработаны с учетом потребностей пользователей в конфиденциальности и безопасности. Риски, связанные с современными веб-приложениями, знакомы сообществу HTML5.\r\nHTML5 и соответствующие спецификации разрабатываются в процессе открытых стандартов W3C. Этот процесс позволяет экспертную оценку функций наряду с их последствиями для безопасности и конфиденциальности. Богатая функциональность, которая раньше была доступна только через фирменные плагины, теперь задокументирована в открытой спецификации, которую могут просмотреть и улучшить все эксперты. Мы рады видеть, что спецификации HTML5 подлежат тщательному публичному рассмотрению, поскольку это помогает сделать Интернет более безопасной средой.\r\nНекоторые проблемы безопасности не ограничиваются HTML5. W3C и IETF тесно сотрудничают, чтобы определить технологии и расширения протокола для смягчения некоторых проблем (таких как подделка межсайтовых запросов и межсайтовый скриптинг).\r\n<span style=\"font-weight: bold;\">Будет ли HTML6?</span>\r\nВ настоящее время в HTML6 не ведется никакой работы, но запросы функций, которые не планируется обрабатывать в HTML5, доступны по адресу HTML.next.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_HTML_Development.png"},{"id":645,"title":"Программирование на JavaScript","alias":"programmirovanie-na-javascript","description":" JavaScript — мультипарадигменный язык программирования, поддерживающий объектно-ориентированный, императивный и функциональный стили. Является реализацией языка ECMAScript (стандарт ECMA-262).\r\nJavaScript обычно используется как встраиваемый язык для программного доступа к объектам приложений. Наиболее широкое применение находит в браузерах как язык сценариев для придания интерактивности веб-страницам.\r\nОсновные архитектурные черты: динамическая типизация, слабая типизация, автоматическое управление памятью, прототипное программирование, функции как объекты первого класса.\r\nНа JavaScript оказали влияние многие языки, при разработке была цель сделать язык похожим на Java, но при этом лёгким для использования непрограммистами. Языком JavaScript не владеет какая-либо компания или организация, что отличает его от ряда языков программирования, используемых в веб-разработке.\r\nНазвание «JavaScript» является зарегистрированным товарным знаком компании Oracle Corporation в США.\r\nJavaScript является объектно-ориентированным языком, но используемое в языке прототипирование обуславливает отличия в работе с объектами по сравнению с традиционными класс-ориентированными языками. Кроме того, JavaScript имеет ряд свойств, присущих функциональным языкам — функции как объекты первого класса, объекты как списки, карринг, анонимные функции, замыкания — что придаёт языку дополнительную гибкость.\r\nНесмотря на схожий с Си синтаксис, JavaScript по сравнению с языком Си имеет коренные отличия:\r\n<ul><li>объекты с возможностью интроспекции;</li><li>функции как объекты первого класса;</li><li>автоматическое приведение типов;</li><li>автоматическая сборка мусора;</li><li>анонимные функции.</li></ul>\r\nВ языке отсутствуют такие полезные вещи, как:\r\n<ul><li>стандартная библиотека: в частности, отсутствует интерфейс программирования приложений по работе с файловой системой, управлению потоками ввода-вывода, базовых типов для бинарных данных;</li><li>стандартные интерфейсы к веб-серверам и базам данных;</li><li>система управления пакетами, которая бы отслеживала зависимости и автоматически устанавливала их.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое JavaScript?</span>\r\nJavaScript - это язык сценариев как на стороне клиента, так и на стороне сервера, который может быть вставлен в HTML-страницы и понятен веб-браузерам. JavaScript также является объектно-ориентированным языком программирования.\r\n<span style=\"font-weight: bold; \">Каковы различия между Java и JavaScript?</span>\r\nJava - полный язык программирования. В отличие от JavaScript, это программа, которая может быть введена на HTML-страницах. Эти два языка вовсе не являются взаимозависимыми и предназначены для разных целей. Java - это объектно-ориентированное программирование (OOPS) или языки структурированного программирования, такие как C++ или C, тогда как JavaScript - это клиентский язык сценариев.\r\n<span style=\"font-weight: bold; \">Должен ли я купить JavaScript?</span>\r\nНет - покупать нечего. Интерпретатор JavaScript включен во все основные интернет-браузеры - так что, пока у вас есть интернет-браузер, все готово. Исходные файлы JavaScript пишутся с использованием обычного текстового редактора, такого как Notepad.\r\n<span style=\"font-weight: bold; \">Что такое JScript?</span>\r\nJScript - это версия Microsoft Netscape для JavaScript. Каждый поставщик Интернет-браузеров создает свою собственную версию того, что в совокупности известно как JavaScript, однако последние версии этих браузеров переходят на стандарт ECMA Script.\r\n<span style=\"font-weight: bold; \">Кто владеет JavaScript?</span>\r\nECMA управляет стандартными функциями JavaScript - однако каждый поставщик пишет код для своих собственных версий JavaScript.\r\n<span style=\"font-weight: bold;\">Каковы особенности JavaScript?</span>\r\n<ul><li>JavaScript - это легкий интерпретируемый язык программирования.</li><li>JavaScript предназначен для создания сетевых приложений.</li><li>JavaScript дополняет и интегрируется с Java.</li><li>JavaScript дополняет и интегрируется с HTML.</li><li>JavaScript открыт и кроссплатформенен.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_JavaScript_development.png"},{"id":647,"title":"Тестирование программного обеспечения","alias":"testirovanie-programmnogo-obespechenija","description":" Тестирование программного обеспечения - это расследование, проводимое с целью предоставления заинтересованным сторонам информации о качестве тестируемого программного продукта или услуги. Тестирование программного обеспечения может также предоставить объективное, независимое представление о программном обеспечении, чтобы позволить бизнесу оценить и понять риски внедрения программного обеспечения. Методы испытаний включают процесс выполнения программы или приложения с целью обнаружения программных ошибок (ошибок или других дефектов) и проверки того, что программный продукт пригоден для использования.\r\nТестирование программного обеспечения включает выполнение программного или системного компонента для оценки одного или нескольких свойств, представляющих интерес. Как правило, эти свойства указывают степень, в которой тестируемый компонент или система:\r\n<ul><li>соответствует требованиям, которыми руководствуются при проектировании и разработке,</li><li>правильно реагирует на все виды входов,</li><li>выполняет свои функции в приемлемые сроки,</li><li>это достаточно удобно,</li><li>может быть установлен и запущен в предполагаемой среде,</li><li>достигает общего результата по желанию заинтересованного лица.</li></ul>\r\nПоскольку число возможных тестов даже для простых программных компонентов практически бесконечно, тестирование программного обеспечения используют некоторую стратегию для выбора тестов, которые выполнимы для доступного времени и ресурсов. В результате, тестирование программного обеспечения обычно (но не исключительно) пытается выполнить программу или приложение с целью обнаружения программных ошибок либо других дефектов. Работа по тестированию является итеративным процессом, поскольку, когда одна ошибка исправлена, она может подсвечивать другие, более глубокие ошибки или даже создавать новые.\r\nТестирование программного обеспечения может предоставить объективную, независимую информацию о качестве программного обеспечения и риске его отказа пользователям или спонсорам.\r\nТестирование программного обеспечения может быть проведено, как только исполняемое программное обеспечение (даже если оно частично завершено) существует. Общий подход к разработке программного обеспечения часто определяет, когда и как проводится тестирование. Например, в поэтапном процессе большая часть тестирования выполняется после того, как системные требования были определены, а затем реализованы в тестируемых программах. Напротив, при гибком подходе требования, программирование и тестирование часто выполняются одновременно.","materialsDescription":"\r\n<span style=\"font-weight: bold; \">Что такое тестирование программного обеспечения?</span>\r\nТестирование программного обеспечения (Software Testing) - проверка соответствия между реальным и ожидаемым поведением программы, осуществляемая на конечном наборе тестов, выбранном определенным образом. В более широком смысле, тестирование - это одна из техник контроля качества, включающая в себя активности по планированию работ (Test Management), проектированию тестов (Test Design), выполнению тестирования (Test Execution) и анализу полученных результатов (Test Analysis).\r\n<span style=\"font-weight: bold; \">Что такое верификация?</span>\r\nВерификация (Verification) - это процесс оценки системы или её компонентов с целью определения удовлетворяют ли результаты текущего этапа разработки условиям, сформированным в начале этого этапа. Т.е. выполняются ли наши цели, сроки, задачи по разработке проекта, определенные в начале текущей фазы.\r\n<span style=\"font-weight: bold; \">Что такое валидация?</span>\r\nВалидация (Validation) - это определение соответствия разрабатываемого ПО ожиданиям и потребностям пользователя, требованиям к системе.\r\n<span style=\"font-weight: bold; \">Что такое план тестирования?</span>\r\nПлан тестирования (Test Plan) - это документ, описывающий весь объем работ по тестированию, начиная с описания объекта, стратегии, расписания, критериев начала и окончания тестирования, до необходимого в процессе работы оборудования, специальных знаний, а также оценки рисков с вариантами их разрешения.\r\n<span style=\"font-weight: bold; \">Что такое тест дизайн?</span>\r\nТест дизайн (Test Design) - это этап процесса тестирования ПО, на котором проектируются и создаются тестовые случаи (тест кейсы), в соответствии с определёнными ранее критериями качества и целями тестирования.\r\n<span style=\"font-weight: bold; \">Что такое тестовый случай?</span>\r\nТестовый случай (Test Case) - это артефакт, описывающий совокупность шагов, конкретных условий и параметров, необходимых для проверки реализации тестируемой функции или её части.\r\n<span style=\"font-weight: bold; \">Что такое баг?</span>\r\nБаг/Дефект Репорт (Bug Report) - это документ, описывающий ситуацию или последовательность действий приведшую к некорректной работе объекта тестирования, с указанием причин и ожидаемого результата.\r\n<span style=\"font-weight: bold; \">Что такое тестовое покрытие?</span>\r\nТестовое покрытие (Test Coverage) - это одна из метрик оценки качества тестирования, представляющая из себя плотность покрытия тестами требований либо исполняемого кода.\r\n<span style=\"font-weight: bold; \">Что такое детализация тест кейсов?</span>\r\nДетализация тест кейсов (Test Case Specification) - это уровень детализации описания тестовых шагов и требуемого результата, при котором обеспечивается разумное соотношение времени прохождения к тестовому покрытию.\r\n<span style=\"font-weight: bold;\">Что такое время прохождения тест кейса?</span>\r\nВремя прохождения тест кейса (Test Case Pass Time) - это время от начала прохождения шагов тест кейса до получения результата теста.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software_Testing.png"},{"id":649,"title":"QA - обеспечение качеством","alias":"qa-obespechenie-kachestvom","description":"Обеспечение качества (также используется термин «управление качеством»; англ. Quality Assurance, QA) — это процесс или результат формирования требуемых свойств и характеристик продукции по мере её создания, а также — поддержание этих характеристик при хранении, транспортировании и эксплуатации продукции.\r\nОбеспечение качества определено в стандарте ISO 9000:2005 «Системы менеджмента качества. Основные положения и словарь» как «часть менеджмента качества, направленная на создание уверенности в том, что требования к качеству будут выполнены».\r\nМенеджмент качества в этом же стандарте представлен как «скоординированная деятельность по руководству и управлению организацией применительно к качеству», а в примечании сказано, что он «обычно включает разработку политики и целей в области качества, планирование качества, управление качеством, обеспечение качества и улучшение качества».\r\nЧтобы ответить на вопрос что такое обеспечение качества, нужно сначала вспомнить, что такое качество продукции, которое представлено как «совокупность свойств и характеристик, уровень или вариант которых формируется при создании продукции с целью удовлетворения существующих потребностей». Здесь, кроме определения качества продукции как совокупности свойств и характеристик, фактически уже говорится и об обеспечении качества, как о формировании требуемых свойств и характеристик продукции для удовлетворения существующих потребностей.\r\nПонимание обеспечения качества как формирования свойств и характеристик подтверждается в словаре, где сказано: обеспечить — значит создать все необходимые условия для осуществления чего-либо, гарантировать что-либо. А формировать означает придавать чему-либо законченность, определённость.\r\nОтсюда, а также учитывая, что обеспечение качества понимается не только как процесс, но и как результат, определение обеспечения качества представлено так, как в первом из приведенных выше определений.\r\nВ этом определении дан ответ на вопрос, что такое обеспечение качества и с формальной точки зрения этого было бы достаточно. Но здесь нет ответа на следующий напрашивающийся вопрос, как обеспечивается качество, какие для этого нужны мероприятия, о которых говорилось в стандарте ИСО 8402. Поэтому, для более полного определения обеспечения качества целесообразно добавлять к данному определению принцип обеспечения качества продукции. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое обеспечение качества программного обеспечения?</span>\r\nОбеспечение качества программного обеспечения определяется действиями, которые контролируют, измеряют, оценивают и проверяют процессы, используемые для создания программного обеспечения.\r\n<span style=\"font-weight: bold;\">Каждой программе требуется тестер?</span>\r\nНесомненно. Тестирование на качество имеет первостепенное значение для успеха любого программного продукта. Без надлежащего контроля качества шансы на успех значительно уменьшаются.\r\n<span style=\"font-weight: bold;\">Что такое план тестирования?</span>\r\nПлан тестирования - это документ, в котором подробно описывается подход к тестированию программного продукта. Планы тестирования предоставляют необходимые рекомендации для любого тестировщика или группы тестирования и гарантируют, что каждый аспект функциональности программного обеспечения протестирован.\r\n<span style=\"font-weight: bold;\">Как мне может помочь юзабилити-тестирование?</span>\r\nЮзабилити-тестирование измеряет простоту использования программного приложения. Как таковая, она является неотъемлемой частью качества программного обеспечения. Даже самый интересный и продаваемый программный продукт пострадает в популярности, если он покажет громоздкое удобство использования.\r\n<span style=\"font-weight: bold;\">Почему в программном обеспечении есть ошибки?</span>\r\nПрограммное обеспечение создано людьми, а люди совершают ошибки. Кроме того, даже простые программные приложения обычно включают значительное количество рабочих частей или блоков, каждая из которых состоит из множества строк сложного компьютерного кода. Отдельные единицы не всегда хорошо интегрируются, и в результате создаются ошибки.\r\n<span style=\"font-weight: bold;\">Как тестируются сайты?</span>\r\nВеб-сайты тестируются профессиональными тестировщиками программного обеспечения, которые оценивают функциональность и системную совместимость веб-сайта и сравнивают то, что они видят, с тем, что они ожидают увидеть. Сложные веб-сайты могут быть протестированы с использованием средств автоматизации, которые уменьшают будущие усилия по ручному тестированию.\r\n<span style=\"font-weight: bold;\">Что такое качество программного обеспечения?</span>\r\nКачество программного обеспечения - это соответствие программного обеспечения его требованиям.\r\n<span style=\"font-weight: bold;\">Что такое регрессионное тестирование?</span>\r\nРегрессионное тестирование - это цикл обеспечения качества, при котором ошибки, обнаруженные во время предыдущего обзора обеспечения качества, «регрессируются», чтобы гарантировать, что\r\n<ul><li>а) они были исправлены разработчиками,</li><li>b) в результате исправлений не было создано никаких новых ошибок.</li></ul>\r\n<span style=\"font-weight: bold;\">Кто такой бета-тестер?</span>\r\nБета-тестер - это тот, кто тестирует бета-версию программного приложения. Они могут быть профессиональными тестировщиками или членами целевой аудитории программного обеспечения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Quality_assurance.png"},{"id":651,"title":"Тестирование интерфейса","alias":"testirovanie-interfeisa","description":"<span style=\"font-weight: bold; \">Графический интерфейс пользователя (Graphical user interface, GUI) – </span>разновидность пользовательского интерфейса, в котором элементы интерфейса (меню, кнопки, значки, списки ит.п.), представленные пользователю на дисплее, исполнены в виде графических изображений.\r\nВ программной инженерии <span style=\"font-weight: bold; \">тестирование графического интерфейса -</span> это процесс тестирования на предмет его спецификаций. Обычно это делается с помощью различных тестовых процедур. Чтобы создать набор примеров, разработчики тестов пытаются охватить все функциональные возможности системы и полностью использовать сам графический интерфейс.\r\nФункциональное тестирование пользовательского интерфейса может проводиться различными методами - как вручную при непосредственном участии оператора, так и при помощи различного инструментария, автоматизирующего выполнение тестовых примеров. \r\n<span style=\"font-weight: bold; \">Ручное тестирование</span> пользовательского интерфейса проводится тестировщиком-оператором, который руководствуется в своей работе описанием тестовых примеров в виде набора сценариев. Каждый сценарий включает в себя перечисление последовательности действий, которые должен выполнить оператор, и описание важных для анализа результатов тестирования ответных реакций системы, отражаемых в пользовательском интерфейсе. \r\nЕстественный способ автоматизации тестирования пользовательского интерфейса - <span style=\"font-weight: bold;\">использование программных инструментов,</span> эмулирующих поведение тестировщика-оператора при ручном тестировании пользовательского интерфейса.\r\nТакие инструменты используют в качестве входной информации сценарии тестовых примеров, записанные на некотором формальном языке, операторы которого соответствуют действиям пользователя - вводу команд, перемещению курсора, активизации пунктов меню и других интерфейсных элементов.\r\nПри выполнении автоматизированного теста инструмент тестирования имитирует действия пользователя, описанные в сценарии, и анализирует интерфейсную реакцию системы. \r\n<span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Тестирование интерфейса пользователя обычно включает в себя следующие виды:</span> </span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \">Модульное тестирование: тестирование функциональности каждой отдельной операции. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Функциональное тестирование: тестирование функциональности более широких сценариев, связанных с созданием тестового примера, валидацией, регрессией и т. д. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Нагрузочное тестирование: проверка работоспособности под нагрузкой, в основном с использованием функциональных тестовых примеров. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Тестирование безопасности: тестирование механизма безопасности включает в себя тестирование на проникновение, а также проверку контроля доступа, шифрование и т. д. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Тестирование рабочего процесса: это делается для того, чтобы обработка рабочего процесса движком интерфейса соответствовала ожиданиям.</span></li></ul>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Что такое тестирование интерфейса?</span></h1>\r\nТестирование интерфейса определяется как тип тестирования программного обеспечения, который проверяет правильность связи между двумя различными программными системами.\r\nСоединение, которое объединяет два компонента, называется интерфейсом. Этот интерфейс в компьютерном мире может быть чем угодно, например, API, веб-сервисами и т. д. Тестирование этих подключаемых сервисов или интерфейса называется Тестированием интерфейса.\r\nИнтерфейс на самом деле представляет собой программное обеспечение, которое состоит из наборов команд, сообщений и других атрибутов, которые обеспечивают связь между устройством и пользователем.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Какие существуют виды тестирования интерфейса?</span></h1>\r\nВо время тестирования интерфейса на интерфейсе выполняются различные типы тестирования, которые могут включать:\r\n<ul><li><span style=\"font-weight: bold;\">Рабочий процесс:</span> он гарантирует, что механизм интерфейса обрабатывает ваши стандартные рабочие процессы, как и ожидалось.</li><li><span style=\"font-weight: bold;\">Крайние случаи</span> - неожиданные значения: это учитывается, когда тестирование включает дату, месяц и день в обратном порядке.</li><li><span style=\"font-weight: bold;\">Тестирование производительности, нагрузки и сети:</span> для интерфейса с большим объемом может потребоваться больше нагрузочного тестирования, чем для интерфейса с низким объемом, в зависимости от механизма интерфейса и инфраструктуры подключения.</li><li><span style=\"font-weight: bold;\">Отдельные системы:</span> это включает в себя тестирование каждой системы в отдельности. Например, биллинговая система и система управления запасами для розничного магазина должны работать отдельно.</li></ul>\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Что такое стратегия тестирования интерфейса?</span></h1>\r\nЧтобы протестировать интерфейс с общими тестами независимо от реализации, вы можете использовать абстрактный тестовый пример, а затем создать конкретные экземпляры тестового примера для каждой реализации интерфейса.\r\n<ul><li>Базовый или абстрактный контрольный пример выполняет независимые от реализации тесты.</li><li>В то время как конкретные тесты позаботятся о создании объекта для тестирования и выполнения любых специфичных для реализации тестов.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Interface_Testing.png"},{"id":653,"title":"Разработка приложений","alias":"razrabotka-prilozhenii","description":" Разработка приложений проходит процесс планирования, создания, тестирования и развертывания информационной системы, также известной как жизненный цикл разработки программного обеспечения. Приложения также часто разрабатываются для автоматизации внутренних бизнес-процессов или процессов определенного типа, создания продукта для решения общих бизнес-задач или для стимулирования инноваций. Сегодня большинство организаций ищут индивидуальные решения для удовлетворения своих индивидуальных потребностей бизнеса и соответствия современным технологиям, разрабатывая надежные, масштабируемые, безопасные и легко обслуживаемые приложения.\r\nДля многих проектов по разработке программного обеспечения ключевым моментом является быстрое продвижение продукта на рынок, опережая конкурентов. Это непростая задача, учитывая, что опытные отечественные разработчики программного обеспечения стоят дорого, а спрос на их таланты высок. Аутсорсинг разработки программного обеспечения является разумной стратегией для многих предприятий; это позволяет компаниям сокращать время разработки и производства без расходования средств.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программное обеспечение для разработки приложений?</span>\r\nПрограммное обеспечение для разработки приложений позволяет компаниям создавать собственные программные продукты, включая мобильные и настольные приложения. Платформы разработки приложений часто зависят от отрасли. Они также требуют различной степени технических знаний.\r\n<span style=\"font-weight: bold;\">Сколько стоит программное обеспечение для разработки приложений?</span>\r\nПоскольку программное обеспечение для разработки приложений является такой обширной категорией, которая определяется различными клиентами в сотнях отраслей, а также уровнем необходимого технического опыта, цены варьируются так же дико. Наиболее распространенный тарифный план - за пользователя, за месяц. Планы обычно стоят от 10 до 25 долларов на пользователя, за месяц, но цена может возрасти, если вы решите добавить дополнительные программные интеграции или функции.\r\n<span style=\"font-weight: bold;\">Каковы некоторые общие функции программного обеспечения для разработки приложений?</span>\r\nНаиболее распространенные функции включают инструменты поддержки кода, мобильную разработку и интеграцию, обратную связь и аналитику, автоматизацию и рабочие процессы, инструменты разработки, API, среду разработки и арену визуального тестирования.\r\n<span style=\"font-weight: bold;\">Каковы преимущества использования программного обеспечения для разработки приложений?</span>\r\nОрганизации могут сэкономить время и деньги, разрабатывая свои собственные приложения с помощью программного обеспечения для разработки приложений, вместо того, чтобы нанимать сторонних разработчиков. Они также могут более легко и точно настроить свою продукцию, что часто приводит к сокращению сроков производства. Некоторые решения для разработки приложений не требуют каких-либо предварительных знаний в области программирования.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Applications_Development.png"},{"id":665,"title":"Разработка пользовательского интерфейса","alias":"razrabotka-polzovatelskogo-interfeisa","description":" Разработка пользовательского интерфейса (UI) - это разработка пользовательских интерфейсов для машин и программного обеспечения, таких как компьютеры, бытовые приборы, мобильные устройства и другие электронные устройства, с акцентом на максимальные удобства использования и работы с пользователем. Цель дизайна пользовательского интерфейса - сделать взаимодействие с пользователем максимально простым и эффективным с точки зрения достижения целей пользователя (дизайн, ориентированный на пользователя).\r\nХороший дизайн пользовательского интерфейса облегчает выполнение поставленной задачи, не привлекая ненужного внимания к себе. Графический дизайн и типографика используются для поддержки его юзабилити, влияя на то, как пользователь выполняет определенные взаимодействия и улучшая эстетическую привлекательность дизайна. Эстетика дизайна может улучшить или ослабить способность пользователей использовать функции интерфейса. Процесс проектирования должен сбалансировать технические функциональные возможности и визуальные элементы (например, ментальную модель), чтобы создать систему, которая не только работает, но также может использоваться и адаптироваться к меняющимся потребностям пользователя.\r\nДизайн интерфейса участвует в широком спектре проектов от компьютерных систем до автомобилей, коммерческих самолетов. Все эти проекты включают в себя почти все те же базовые человеческие взаимодействия, но также требуют некоторых уникальных навыков и знаний. В результате дизайнеры, как правило, специализируются на определенных типах проектов и имеют навыки, основанные на их опыте, будь то разработка программного обеспечения, исследования пользователей, веб-дизайн или промышленный дизайн.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое графический интерфейс пользователя?</span>\r\nГрафический интерфейс пользователя, разработанный в конце 1970-х годов исследовательской лабораторией Xerox Palo Alto и коммерчески развернутый в операционных системах Apple Macintosh и Microsoft Windows, был разработан как ответ на проблему неэффективного использования в ранних текстовых интерфейсах командной строки. для среднего пользователя.\r\nГрафические пользовательские интерфейсы стали бы стандартом ориентированного на пользователя дизайна в программном прикладном программировании, предоставляя пользователям возможность интуитивно управлять компьютерами и другими электронными устройствами посредством прямого манипулирования графическими значками, такими как кнопки, полосы прокрутки, окна, вкладки, меню, курсоры и указательное устройство мыши. Многие современные графические пользовательские интерфейсы имеют функции сенсорного экрана и взаимодействия голосовых команд.\r\n<span style=\"font-weight: bold;\">Как работает графический интерфейс пользователя?</span>\r\nПринципы построения графического пользовательского интерфейса соответствуют шаблону программного обеспечения модель-взгляд-контроллер, который отделяет внутренние представления информации от способа представления информации пользователю, что приводит к платформе, на которой пользователям показывают, какие функции возможны, а не требуют ввод командных кодов. Пользователи взаимодействуют с информацией, управляя визуальными виджетами, которые предназначены для ответа в соответствии с типом данных, которые они содержат, и поддерживают действия, необходимые для выполнения задачи пользователя.\r\nВнешний вид или «оболочка» операционной системы или прикладного программного обеспечения может быть изменена по желанию, поскольку графические пользовательские интерфейсы не зависят от функций приложения. Приложения обычно реализуют свои собственные уникальные элементы отображения графического интерфейса пользователя в дополнение к элементам графического интерфейса пользователя, уже присутствующим в существующей операционной системе. Типичный графический пользовательский интерфейс также включает в себя стандартные форматы для представления графики и текста, что позволяет обмениваться данными между приложениями, работающими под общим программным обеспечением для проектирования графического пользовательского интерфейса.\r\nТестирование графического пользовательского интерфейса относится к систематическому процессу генерации тестовых случаев для оценки функциональности системы и ее элементов дизайна. Инструменты тестирования графического пользовательского интерфейса, которые являются либо ручными, либо автоматическими и обычно реализуются сторонними операторами, доступны под различными лицензиями и поддерживаются различными платформами. Популярные примеры: Tricentis Tosca, Squish GUI Tester, Унифицированное функциональное тестирование (UFT), Maveryx, Appium и eggPlant Functional.\r\n<span style=\"font-weight: bold;\">Примеры графического интерфейса пользователя</span>\r\nSketchpad, который считается первой программой графического автоматизированного проектирования, был разработан в 1962 году Иваном Сазерлендом во время его обучения в Массачусетском технологическом институте и состоял из светового пера, который позволял пользователям создавать и управлять объектами на инженерных чертежах в режиме реального времени с согласованным графика.\r\nСовременные операционные системы и графические пользовательские интерфейсы встроены почти во все интерактивные приложения, такие как банкоматы, кассы самообслуживания, самостоятельная покупка авиабилетов и регистрация, видеоигры, смартфоны и настольные компьютеры. Некоторые популярные современные примеры графического пользовательского интерфейса включают Microsoft Windows, macOS, Ubuntu Unity и GNOME Shell для настольных сред, а также Android, iOS от Apple, ОС BlackBerry, Windows 10 Mobile, Palm OS-WebOS и ОС Firefox для смартфонов.\r\n<span style=\"font-weight: bold;\">Преимущества графического интерфейса пользователя</span>\r\nПреимущество графического пользовательского интерфейса заключается в значительном улучшении удобства использования для среднего человека. Функции графического пользовательского интерфейса используют знакомые метафоры, такие как перетаскивание для передачи файлов, и используют знакомые значки, такие как мусорное ведро для удаленных файлов, создавая среду, в которой компьютерные операции интуитивно понятны и легко осваиваются без каких-либо предыдущая практика или знание вычислительной техники или языков. Приложения с графическим пользовательским интерфейсом являются информативными, обратная связь обычно незамедлительна, а визуальные подсказки поощряют и направляют обнаружение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_Interface_Development.png"},{"id":667,"title":"Разработка баз данных","alias":"razrabotka-baz-dannykh","description":" Разработка базы данных - это процесс создания базы данных и задания параметров её целостности. Целостность базы - это соответствие информации в базе её логике и внутренней структуры, а так же явно заданным правилам. Пример правил используемых при создании базы данных - это различные ограничения на поступающие данные, как задание определённых типов данных для информации или ограничения их значений.\r\nОсновными задачами при проектировании становятся возможности: обеспечения хранения в базе всей необходимой информации, получения данных по всем необходимым запросам, сокращения избыточности и дублирования данных, обеспечения целостности базы данных.\r\nОсновными этапами разработки любой базы данных являются:\r\n<ul><li>концептуальное (инфологическое) проектирование;</li><li> логическое (даталогическое) проектирование;</li><li>физическое проектирование.</li></ul>","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое база данных?</span>\r\n<span style=\"font-weight: bold;\">База данных</span> – это файл или набор файлов, которые используют специальный формат для структурной организации информации с целью поиска и редактирования.\r\n<span style=\"font-weight: bold;\">Создание баз данных</span> — это многоэтапный процесс принятия обоснованных решений в процессе анализа информационной модели предметной области, требований к данным со стороны прикладных программистов и пользователей, синтеза логических и физических структур данных, анализа и обоснования выбора программных и аппаратных средств.\r\n<span style=\"font-weight: bold;\">Что такое СУБД?</span>\r\n<span style=\"font-weight: bold;\">Система управления базами данных (СУБД)</span> - это набор системных утилит, решающих проблему организации информации (хранение, поиск, редактирование).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Database_Development.png"},{"id":729,"title":"Услуги по внедрению ИТ проекта","alias":"uslugi-po-vnedreniju-it-proekta","description":" Компании инвестируют в проекты внедрения ИТ-систем, которые соответствуют ценностям организации, с целью реализации бизнес-видения, стабильной поддержки операционной деятельности, получения конкурентных преимуществ. В связи с этим, технологические проекты становятся все более масштабными, затрагивают больше подразделений организации, и создают риск для компании, если работа информационных систем нарушится.\r\nВнедрение новых ИТ требует проведение силами команды проекта, по крайней мере, двух принципиальных этапов:\r\n<ul><li>предпроектного анализа деятельности предприятия, когда с помощью специалистов в предлагаемой ИС и специалистов предприятия выявляются соответствие и расхождения между системой и областью ее будущего использования. В результате обследования определяются пути устранения несоответствий на основе определения первоначальной оценки необходимых ресурсов и времени. Обследование ведется с помощью вопросов и ответов, в той или иной степени формализованных, и специальных программных средств, позволяющих описать процессы системы и предприятия и сравнить их визуально. Никаких изменений на предприятии не происходит, разве что отдельные сотрудники отвлекаются от своих прямых обязанностей, что является одновременно и достоинством, и недостатком такого подхода;</li><li>пробного внедрения, осуществляемого на наиболее характерном участке работы. На основании этой пробной работы определяется общая оценка будущего внедрения и принимается принципиальное решение об использовании ИС.</li></ul>\r\nВстречается большая путаница и подмена понятия «команда проекта» на представление о ней как о «группе», «стае», «семье» и т.д. Существует несколько пониманий того, что есть современная «команда/группа проекта» и «интегрированная команда проекта», однако принципиальной характеристикой команды является то, что она не существует вне проекта. Команда со всеми ее человеческими достоинствами и недостатками - есть необходимый и неотделимый элемент любого проекта. Она есть развивающийся элемент технологии осуществления проекта и влияет на сам проект.\r\nСам по себе проект не «делается» - его делают люди, а где люди, там сказывается влияние биологии, инстинктов, гендерных параметров, «осознанное» и «неосознанное» и т.п. Если люди находятся в организационной «системе» (семья, стая, группа, команда и т.п.) – возникают системные эффекты, которые следует предвидеть при формировании набора людей за счет грамотного подбора, расстановки и развития команды в нужном направлении. Это не просто рядовой организационный вопрос, а вопрос глубины понимания сущностей проекта, его менеджмента и мастерства руководителя. ","materialsDescription":"<span style=\"font-weight: bold;\">Что такое ИТ-проект?</span>\r\nИТ-проект - это проект, в рамки которого входят работы, связанные с информационными технологиями.\r\n<span style=\"font-weight: bold;\">Что такое информационные технологии?</span>\r\nИнформационные технологии - это технологии, направленные на создание, развитие и поддержку информационных систем.\r\n<span style=\"font-weight: bold; \">Каковы основные идеи, лежащие в основе модели проектной группы ИТ-проекта?</span>\r\n<ul><li>взаимозависимые и взаимосвязанные роли в малой группе;</li><li>определение роли, особой миссии и зоны ответственности для каждого члена проектной группы;</li><li>распределенные управление проектом и ответственность;</li><li>каждый сфокусирован на успехе проекта и настроен на работу в течение всего цикла проекта;</li><li>коммуникации между членами проектной группы являются ключевым фактором успеха;</li><li>пользователи и обучающий персонал включены в проектную группу;</li><li>параллельный инжиниринг - параллельная работа всех участников группы над проектом.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Deployment_Services.png"},{"id":731,"title":"Управление ИТ проектом","alias":"upravlenie-it-proektom","description":" Управление ИТ-проектами - это процесс планирования, организации и определения ответственности за достижение конкретных целей организации в области информационных технологий (ИТ).\r\nУправление ИТ-проектами включает надзор за проектами разработки программного обеспечения, установки оборудования, модернизации сетей, развертывания облачных вычислений и виртуализации, проектов бизнес-аналитики и управления данными, а также внедрения ИТ-услуг.\r\nВ дополнение к обычным проблемам, которые могут привести к сбою проекта, факторы, которые могут негативно повлиять на успех ИТ-проекта, включают достижения в области технологий во время выполнения проекта, изменения инфраструктуры, которые влияют на безопасность и управление данными, и неизвестные зависимые отношения между оборудованием, программным обеспечением, сетевой инфраструктурой и данными. ИТ-проекты могут также уступить штрафу за первое использование, представляющее собой общий риск, который организация принимает на себя при внедрении новой технологии в первый раз. Поскольку эта технология ранее не применялась и не использовалась в организации, могут возникнуть сложности, которые повлияют на вероятность успеха проекта.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое проект?</span>\r\nПроект - это инициатива создания уникального продукта или услуги. Проект имеет определенную дату начала и определенную дату окончания. Дата начала представляет, когда проект будет запущен. Дата окончания указывает, когда проект будет завершен.\r\nПроект не является повторяющейся деятельностью; скорее, это отдельное усилие, чтобы произвести что-то новое.\r\n<span style=\"font-weight: bold;\">Что такое управление ИТ-проектами?</span>\r\nУправление ИТ-проектами - это сбор и применение навыков, знаний, процессов и действий для достижения конкретной цели, которая может принимать форму ИТ-продукта или услуги.\r\nУправление проектами - это интегрированный процесс применения 5 основных процессов и связанных с ними действий на протяжении всего жизненного цикла проекта: инициирование, планирование, выполнение, мониторинг и контроль, закрытие.\r\n<span style=\"font-weight: bold;\">Что такое методология управления проектами?</span>\r\nМетодология управления проектом - это общий подход (система), который будет применяться для достижения целей проекта.\r\n<span style=\"font-weight: bold;\">Каковы характеристики проекта?</span>\r\nПроект имеет три характеристики:\r\n<ul><li>Временная природа (не является продолжающейся и имеет определенную дату начала и окончания.)</li><li>Уникальный результат (Создает новый уникальный продукт или услугу, которая не существует.)</li><li>Прогрессивность (Действия следуют последовательности или шаблону и прогрессируют с течением времени.)</li></ul>\r\n<span style=\"font-weight: bold;\">Кто несет ответственность за проект?</span>\r\nРуководитель проекта несет прямую ответственность за результаты проекта. Он/она должен использовать необходимые навыки, знания и инструменты для достижения целей проекта. На ранних этапах проекта менеджер проекта, работающий с командой проекта, должен иметь возможность:\r\n<ul><li>Определить цели и задачи проекта</li><li>Определить предположения и ограничения</li><li>Определить и проверить описание продукта</li><li>Определить требования проекта</li><li>Определить результаты проекта</li><li>Оценить и контролировать распределение ресурсов проекта </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Management.png"},{"id":733,"title":"Техническая поддержка","alias":"tekhnicheskaja-podderzhka","description":" Техническая поддержка или техподдержка — понятие, обобщающее собой и охватывающее множество услуг, посредством которых предприятия и организации обеспечивают помощь пользователям технологичных продуктов и услуг, например, таких, как мобильные и стационарные телефоны, телевизоры, компьютеры, программное обеспечение, а также других электронных и механических товаров и услуг.\r\nВ целом, техническая поддержка служит попыткам помочь конкретным пользователям решать возникающие конкретные проблемы с продуктом и его использованием, нежели задачи, связанные с обучением, индивидуальной настройкой или другими услугами поддержки.\r\nБольшинство компаний предлагают техническую поддержку к продуктам, которые они предоставляют и продают, и делают это либо бесплатно, либо за дополнительную плату. Техническая поддержка предоставляется, как правило, по телефону, через интернет, по электронной почте, через онлайн-сервисы поддержки на веб-сайте или через инструменты, посредством которых пользователи могут зарегистрировать заявку или создать инцидент и затем проследить их судьбу — историю состояний/этапов её или его решения. Большие организации часто имеют собственную, внутреннюю службу технической поддержки, которая помогает персоналу решать возникающие проблемы, носящие технический характер. Также хорошим источником бесплатной технической поддержки является интернет, где опытные пользователи на различных форумах и сайтах могут что-нибудь посоветовать или помочь в решении или поделиться своим опытом решения таких же или похожих проблем. Кроме того, некоторые компании предоставляют премиальную техническую поддержку за дополнительную плату.\r\nГоворя о технической поддержке, могут иметь в виду и т. н. helpdesk — досл. с англ. «стол помощи», и service desk — досл. с англ. «стол услуги» и поддержку продукта или услуги, и поддержку клиента, и систему работы с инцидентами, заявками и проблемами (траблами). ","materialsDescription":"<span style=\"font-weight: bold;\">Каковы концепции технической поддержки как услуги?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поддержка по вызову (Call out)</span></span>\r\nЭтот тип технической поддержки — достаточно общий для всей индустрии услуг. Он также известен как IT-поддержка «Временем и материалами» («Time and Materials» (T&M)). Концепция такого рода поддержки состоит в том, что клиенты платят за материалы, которые будут использованы при оказании технической поддержки, а также — техническому специалисту (за его время, которое он тратит на помощь, за знания и умения, которые он при этом применяет и т. п.).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Техподдержка на определённый срок</span></span>\r\nТехподдержка на определённый срок — это концепция обеспечения поддержкой на определённый срок (количество времени поддержки, часов, дней, лет) по заранее определённой цене.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Управляемые услуги</span></span>\r\nКонцепция «управляемых услуг» предполагает, что компании будет предоставлен список заранее определённых услуг на постоянной основе по заранее определённой цене. В этот список могут быть включены такие услуги, как:\r\n<ul><li>круглосуточный мониторинг,</li><li>круглосуточно-работающие «информационные службы» или «Help Desk»/Service Desk,</li><li>помощь, оказываемую «на месте» возникновения проблемы, подразумевающую выход технического специалиста, в том случае, когда удалённо проблема не может быть решена,</li><li>дополнительные услуги, например, резервное копирование и предоставление резервных каналов связи, аварийное восстановление, и др.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Краудсорсинг как модель организации технической поддержки</span></span>\r\nМногие компании и организации, например, такие как Apple и Mozilla предоставляют дискуссионные площадки в интернете пользователям своих продуктов; организация таких форумов позволяет компаниям сократить свои расходы на осуществление технической поддержки[4] без потери выгоды, получаемой от обратной связи. Кроме того, в интернете много независимых веб-сайтов, посвящённых обсуждениям пользователями продуктов и услуг.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Методология организации службы технической поддержки</span></span>\r\nСлужба технической поддержки на каждом предприятии может быть построена разнообразными способами (имеется в виду реализации процессов поддержки). Существует несколько моделей службы поддержки, например: централизованная, локальная, виртуальная — с единым телефонным центром и т. д. Служба технической поддержки может быть организована как в целях обслужить внешних клиентов (аутсорсинг обслуживания компьютеров и т. п.), так и внутренних (подразделение ИТ-департамента на крупных предприятиях).\r\nВ описании концепции ITIL, построенной на процессном подходе, Service Desk является единой точкой контакта для пользователей ИТ-Услуг. Это исключение сделано ввиду большой важности подразделения техподдержки и при внедрении практическом использовании современных ИТ-подходов и методик.\r\nПравильно организованная техподдержка (Service Desk) всегда начинается с регистрации всех обращений конечных пользователей, служит единой точкой для общения пользователя с ИТ-службой. Наиболее популярные решения по практической организации техподдержки часто строятся на базе Call-center (простые пользователи иногда их даже отождествляют). Он является начальной точкой контактов конечных пользователей со службой техподдержки и служит источником информации об их фактической удовлетворенности уровнем сервиса, что дополняет информацию о технических параметрах качества обслуживания компании-клиента (внешнего или внутреннего).\r\nНа больших предприятиях или в крупных компаниях-аутсорсерах служба технической поддержки часто организована по следующему многоуровневому принципу:\r\n<ul><li>Пользователь — обращается с вопросом в службу поддержки по телефону или с помощью электронной заявки (электронная почта, или специальные сервисы подачи заявок).</li><li>Оператор (1-я линия поддержки, Call-center) — регистрирует обращение, при возможности помогает пользователю самостоятельно, либо эскалирует (передаёт и контролирует выполнение) заявку на вторую линию поддержки.</li><li>Вторая линия поддержки — получает заявки от первой линии, работает по ним, при необходимости привлекая к решению проблемы специалистов из смежных отделов (например, системные администраторы, поддержка POS-терминалов, поддержка специального ПО, поддержка специального оборудования, администраторы биллинговой системы и т. д.).</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Technical_Support.png"},{"id":735,"title":"Инсталляция и конфигурирование","alias":"installjacija-i-konfigurirovanie","description":" Инсталляция и конфигурирование - это процессы подготовки системы или программы к выполнению. Поскольку процесс варьируется для каждой программы и каждого компьютера, программы (включая операционные системы) часто поставляются с установщиком, специализированной программой, отвечающей за выполнение всего, что необходимо для их установки. Конфигурация - это расположение функциональных блоков в соответствии с их характером, количеством и основными характеристиками. Часто конфигурация относится к выбору оборудования, программного обеспечения, прошивки, настроек и документации. Конфигурация влияет на функцию и производительность системы.\r\nБольшинство программ поставляются для продажи и распространения в сжатом (упакованном, см.: Архив) виде. Для нормальной работы они должны быть распакованы, а необходимые данные правильно размещены на компьютере, учитывая различия между компьютерами и настройками пользователя. В процессе установки выполняются различные тесты на соответствие заданным требованиям, а компьютер необходимым образом конфигурируется (настраивается) для хранения файлов и данных, необходимых для правильной работы программы.\r\nУстановка, как правило, включает в себя размещение всех необходимых программе файлов в соответствующих местах файловой системы, а также модификацию и создание конфигурационных файлов. Пакетные менеджеры также выполняют при установке контроль зависимостей, проверяя, есть ли в системе необходимые для работы данной программы пакеты, а в случае успешной установки регистрируя новый пакет в списке доступных.\r\nТак как данный процесс является различным для каждой программы и компьютера, то многие программы (включая сами операционные системы) поставляются вместе с универсальным или специальным установщиком — программой, которая автоматизирует большую часть работы, необходимой для их установки. ","materialsDescription":"<span style=\"font-weight: bold;\">Что означает "установка"?</span>\r\nУстановка - это процесс подготовки оборудования и/или программного обеспечения к использованию. Очевидно, что разные системы требуют разных типов установок. В то время как некоторые установки просты и понятны и могут выполняться непрофессионалами, другие являются более сложными и трудоемкими и могут потребовать привлечения специалистов.\r\n<span style=\"font-weight: bold; \">Что означает "конфигурация"?</span>\r\nСпособ установки системы или ассортимент компонентов, составляющих систему. Конфигурация может относиться либо к аппаратному или программному обеспечению, либо к сочетанию того и другого. Например, типичная конфигурация для ПК состоит из 32 МБ (мегабайт) основной памяти, дисковода гибких дисков, жесткого диска, модема, привода CD-ROM, монитора VGA и операционной системы Windows.\r\nМногие программные продукты требуют, чтобы компьютер имел определенную минимальную конфигурацию. Например, для программного обеспечения может потребоваться монитор с графическим дисплеем и видеоадаптер, определенный микропроцессор и минимальный объем основной памяти.\r\nКогда вы устанавливаете новое устройство или программу, вам иногда нужно настроить его, что означает установку различных переключателей и перемычек (для аппаратного обеспечения) и определение значений параметров (для программного обеспечения). Например, устройству или программе может потребоваться узнать, какой тип видеоадаптера у вас есть и какой тип принтера подключен к компьютеру. Благодаря новым технологиям, таким как plug-and-play, большая часть этой конфигурации выполняется автоматически.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Installation_and_configuration.png"},{"id":737,"title":"Тестирование ИТ системы","alias":"testirovanie-it-sistemy","description":" Тестирование системы будет проведено тестированием на полную комплексную систему оценки соответствия системы с ее установленными требованиями.\r\nВ качестве входных данных для тестирования системы используются все интегрированные компоненты, прошедшие интеграционное тестирование. Целью интеграционного тестирования является обнаружение любых несоответствий между модулями, которые объединены вместе (так называемые сборки). Тестирование системы стремится обнаружить дефекты как внутри «интер-сборок», а также в рамках системы в целом. Фактический результатом является поведение производства или наблюдается, когда компонент или система тестируются.\r\nСистемное тестирование выполняется на всей системе в контексте спецификаций функциональных требований (FRS) или спецификации системных требований (SRS), или обоих. Система тестирования тесты не только дизайн, но и поведение и даже верили ожидания заказчика. Он также предназначен для тестирования до и за пределами, определенных в спецификации (требованиях) программного или аппаратного обеспечения.\r\nТестирование программного обеспечения - это расследование, проведенное для предоставления заинтересованным лицам информации о качестве программного продукта или услуги при испытании. Тестирование программного обеспечения может также обеспечить объективное, независимое представление программного обеспечения, чтобы позволить бизнесу оценить и понять риски, связанные с реализацией программного обеспечения. Данное тестирование включает выполнение программного либо системного компонента для оценки одного или нескольких свойств, представляющих интерес. В целом, эти свойства указывают на степень, в которой тестируемый компонент или система удовлетворяет требованиям, которые определяют его проектирование и разработку, правильно реагирует на все виды входных данных, выполняет свои функции в течение приемлемого времени, достаточно пригоден для использования, может быть установлен и работать в запланированных условиях и достичь общего результата, которого желают заинтересованные стороны. Поскольку число возможных тестов даже для простых программных компонентов практически бесконечно, все тесты программного обеспечения используют некоторую стратегию для выбора тестов, которые выполнимы для доступного времени и ресурсов.\r\nТестирование мобильных устройств гарантирует качество мобильных устройств, таких как мобильные телефоны, КПК и т. д. Тестирование будет проводиться как на аппаратном, так и на программном обеспечении. И с точки зрения различных процедур, тестирование включает в себя R&D тестирование, заводские испытания и сертификационные испытания. Тестирование мобильных устройств включает в себя набор действий от мониторинга и устранения неполадок мобильных приложений, контента и сервисов на реальных телефонах. Тестирование включает в себя проверку и проверку аппаратных устройств и программных приложений.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое системное тестирование?</span>\r\nСистемное тестирование - это тестирование законченного и полностью интегрированного программного продукта. Обычно программное обеспечение является лишь одним из элементов более крупной компьютерной системы. В конечном счете, программное обеспечение взаимодействует с другими программно-аппаратными системами. Системное тестирование на самом деле представляет собой серию различных тестов, единственной целью которых является использование всей компьютерной системы.\r\nДве категории тестирования программного обеспечения:\r\n<ul><li>Тестирование черного ящика;</li><li>Тестирование белого ящика.</li></ul>\r\nСистемный тест подпадает под категорию «черный ящик» тестирования программного обеспечения.\r\nТестирование белого ящика - это тестирование внутренней работы или кода программного приложения. Напротив, черный ящик или системное тестирование - это наоборот. Системный тест включает внешнюю работу программного обеспечения с точки зрения пользователя.\r\n<span style=\"font-weight: bold;\">Что проверяется в Системном тестировании?</span>\r\nСистемное тестирование включает в себя тестирование программного кода для следующего:\r\n<ul><li>Тестирование полностью интегрированных приложений, включая внешние периферийные устройства, чтобы проверить, как компоненты взаимодействуют друг с другом и с системой в целом. Это также называется сквозным сценарием тестирования.</li><li>Проверка тщательного тестирования каждого входа в приложении, чтобы проверить желаемые результаты.</li><li>Тестирование опыта пользователя с приложением.</li></ul>\r\nЭто очень простое описание того, что участвует в тестировании системы. Вам необходимо создать подробные контрольные примеры и наборы тестов, которые тестируют каждый аспект приложения с точки зрения извне, не глядя на реальный исходный код.\r\n<span style=\"font-weight: bold;\">Какие типы системного тестирования следует использовать тестерам?</span>\r\nСуществует более 50 различных типов системного тестирования. Конкретные типы, используемые тестером, зависят от нескольких переменных. Эти переменные включают в себя:\r\n<ul><li><span style=\"font-weight: bold;\">На кого работает тестер.</span> Это является основным фактором при определении типов тестирования системы, которые тестер будет использовать. Методы, используемые крупными компаниями, отличаются от методов, используемых средними и малыми компаниями.</li><li><span style=\"font-weight: bold;\">Время, доступное для тестирования.</span> В конечном итоге можно использовать все 50 типов тестирования. Время - это то, что ограничивает нас в использовании только тех типов, которые наиболее актуальны для программного проекта.</li><li><span style=\"font-weight: bold;\">Ресурсы, доступные для тестировщика.</span> Конечно, у некоторых тестировщиков не будет необходимых ресурсов для проведения тестирования. Например, если вы являетесь тестировщиком, работающим в крупной фирме по разработке программного обеспечения, у вас, скорее всего, будет дорогое программное обеспечение для автоматического тестирования, недоступное для других.</li><li><span style=\"font-weight: bold;\">Обучение тестировщика программного обеспечения</span> - для каждого типа тестирования программного обеспечения существует определенная кривая обучения. Чтобы использовать часть программного обеспечения, тестировщик должен научиться его использовать.</li><li><span style=\"font-weight: bold;\">Бюджет тестирования</span> - деньги становятся фактором не только для небольших компаний и отдельных разработчиков программного обеспечения, но и для крупных компаний.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_System_testing.png"},{"id":739,"title":"Услуги по внедрению и интеграции","alias":"uslugi-po-vnedreniju-i-integracii","description":" Число разнообразных решений, имплементированных у заказчиков, сегодня достаточно велико. Зачастую подсистемы казалось бы единого ИТ-ландшафта между собой либо слабо связаны, либо взаимодействие между ними налажено в режиме передачи файлов и данных по почте или «из рук в руки».\r\nЗападные ИТ-вендоры, следуя определённому тренду, предлагают заказчику законченные и унифицированные решения. Подобные блоки подсистем решают определённую задачу и образуют обособленные центры ИТ, которые тоже требуют взаимной интеграции инфраструктур. Это, как ни странно, еще более сложная задача, так как законченное решение не позволяет глубоко проникнуть внутрь и получить доступ к требуемым информационным или управляющим подсистемам.\r\nТем не менее, объединение и сопряжение информационных потоков может существенно упростить бизнес-процессы и привести к росту эффективности взаимодействия как внутри компании, так и вовне (с клиентами и партнерами).\r\nСама по себе задача интеграции важна для бизнеса, так как предоставляет качественно новый уровень сервисов. Это особенно важно для компаний, где ИТ является непосредственным инструментом достижения бизнес-целей. Но не менее важно сделать интеграцию оптимально в свете минимизации не только затрат на закупку оборудования и софта, но и сохранения предыдущих инвестиций в ИТ. ","materialsDescription":"<span style=\"font-weight: bold;\">Основные виды внедрения и интеграции, предлагаемые компаниями в качестве услуг:</span>\r\n<ul><li>Проектирование ИТ-архитектуры интеграционных решений в области аналитики, автоматизации и мониторинга бизнес-процессов;</li><li>Разработка и интеграция подсистемы сетевой инфраструктуры, включая масштабируемое телекоммуникационное оборудование, серверное оборудование и рабочие станции;</li><li>Определение единой платформы и разрабатка решения для интеграции корпоративных приложений, данных и бизнес-процессов;</li><li>Внедрение и сопровождение комплексных интеграционных решений в области управления предприятием (ERP-системы);</li><li>Внедрение и сопровождение интеграционных решений в области учета и анализа продаж и взаимоотношений с клиентами (СRM-системы);</li><li>Внедрение и сопровождение интеграционных решений в области бухгалтерского учета и финансового анализа;</li><li>Внедрение, тестирование и развитие решений по обеспечению информационной безопасности бизнеса..</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Deployment_and_Integration_Services.png"},{"id":741,"title":"Обоснования концепции","alias":"obosnovanija-koncepcii","description":"Проверка концепции (англ. Proof of concept, PoC — доказательство [осуществимости] концепции) — демонстрация практической осуществимости какого-либо метода, идеи, технологии, реализуемости с целью доказательства факта, что метод, идея или технология работают. В рамках демонстрации строится небольшой прототип, опытный образец, математическая или компьютерная модель, не обязательно являющиеся полноценными продуктами (что отличает проверку концепции от минимально жизнеспособного продукта), но подтверждающие принципиальную возможность создания таковых.\r\nПервое публичное упоминание понятия произошло в феврале 1967 года на слушаниях в Сенате США, посвящённых вопросам политики авиационных исследований и разработок. В 1969 году Подкомитет по передовым исследованиям и технологиям Комитета по науке и космонавтике США определил «проверку концепции» как «фазу разработки, на которой создаётся экспериментальное оборудование для демонстрации осуществимости новой технологии».\r\nПозднее английский термин PoC стали соотносить не только с процессом (собственно проверкой), но и с его результатом (моделью, опытным образцом), так Брюс Карстен в 1984 году определил проверку концепции как «нечто, созданное в качестве инженерного прототипа с исключительной целью подтверждения его работоспособности».\r\nПроверка концепции может потребоваться в следующих случаях:\r\n<ul><li>для подтверждения работоспособности патентуемой технологии (если это предусмотрено законодательством страны, в которой подаётся заявка на патент);</li><li>для проверки возможности применения новой технологии перед запуском масштабного производства, на ней основанного;</li><li>для поиска финансирования проектов, в основе которых лежат ранее не применявшиеся технологии — наличие доказательств осуществимости минимизирует риски провала проекта по технологическим причинам;</li><li>для продажи самой технологии или компании, главным активом которой такие технологии являются, например, при покупке компанией Google компании DeepMind в 2014 году[6] в качестве доказательства осуществимости технологии машинного обучения была представлена программа, способная играть в компьютерную игру (впоследствии эта программа не имела какого-либо практического использования, однако технология, которую она демонстрировала, была применена в различных продуктах компании Google).</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что является обоснованием концепции?</span>\r\nОбоснованием концепции является тестирование готового продукта на основе идеи. Таким образом, этот этап является первым этапом при разработке приложения. Это объясняет, как проект должен работать на основе подробного описания требований и спецификаций. Доказательством является полное удовлетворение тех функций, которые необходимо реализовать. Такой подход облегчает наем разработчиков для запуска в будущем.\r\nЧтобы обосновать концепцию разработки программного обеспечения, необходимо определить основные задачи и выполнить следующие шаги:\r\n<ol><li>Определить цели проекта и методы их реализации.</li><li>Получить отзывы от пользователей и клиентов.</li><li>Исправите идею и начните ее реализовывать.</li></ol>\r\n<span style=\"font-weight: bold;\">Цели и методы реализации проекта</span>\r\nПрежде чем начать, необходимо понять, какую цель будет выполнять проект. Веб-проект может быть большой торговой площадкой или социальной сетью с уникальными функциями и удобным решением. Также это может быть CRM-система, которая поможет бизнесу увеличить продажи или улучшить учет бизнес-ресурсов. Так или иначе, каждая платформа имеет определенную цель.\r\nСледующим шагом является создание методов достижения цели. На этом этапе важно не углубляться в детали, а оценивать общие элементы. Как будет работать проект, какие функции будут реализованы, как веб-приложение будет взаимодействовать с пользователями и т.д. Очень важно рассмотреть каждый элемент и записать его в отчет. На самом деле это небольшой мозговой штурм. Как правило, это занимает от нескольких дней до пары недель. Когда план внедрения будет завершен, вы можете начать собирать отзывы от будущих пользователей.\r\n<span style=\"font-weight: bold;\">Отзывы пользователей и клиентов</span>\r\nКогда у вас есть готовый документ с описанием проекта и функций, вам необходимо получить обратную связь от пользователей или клиентов. Предложите им свое решение конкретной проблемы. Ознакомьте их с методами реализации. Вы получите много предложений по улучшению. На этом этапе некоторые ваши догадки будут нарушены. Важно слушать и собирать отзывы. Не нужно спешить и менять концепцию или реализовывать все, что просят будущие пользователи. У них нет экспертной оценки, и это только их предложение.\r\n<span style=\"font-weight: bold;\">Коррекция и реализация идеи</span>\r\nИменно на этом этапе происходит окончательное подтверждение концепции. Получив отзыв, вы можете четко понять, как пользователи будут взаимодействовать с вашим проектом. Какие эмоции это вызовет. Необходимо понимать, что это предварительная оценка концепции. Некоторые рекомендации могут не иметь значения, так как другие могут существенно повлиять на дальнейшее развитие. Таким образом, основываясь на полученной информации, необходимо учитывать, что можно изменить, чтобы сделать проект более удобным. Если вы получили много отрицательных отзывов, имеет смысл остановить процесс разработки. Или, по крайней мере, подумайте о новой улучшенной версии. Итак, если вы действительно решили начать разработку, мы рекомендуем начать разработку с MVP. Минимальная версия позволит нам разработать проект в кратчайшие сроки и проверить идею на реальных пользователях.\r\nОбоснование концепции является одним из важных этапов в разработке сложных и дорогих проектов. Это позволяет с высокой вероятностью определить стоимость проекта еще до начала разработки. Как правило, процесс занимает от нескольких дней до пары недель. Это дает четкое представление о том, как будет работать проект и какие функции он будет выполнять. Если вы подходите к процессу анализа обратной связи с чистой головой, этот шаг в будущем поможет вам сэкономить деньги и время.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Proof_of_Concept.png"},{"id":743,"title":"Написание документации по ИТ системе","alias":"napisanie-dokumentacii-po-it-sisteme","description":"Без разработки технической документации невозможно создание какого-либо сложного технического решения. Качественная документация, то есть информативная, полная и понятная, является залогом успеха продукции на всех этапах ее жизненного цикла. Правильно составленная документация является основой функциональности и эффективности информационных систем. Именно с ее использованием осуществляются процессы создания баз данных, разработки программного обеспечения, выбора и конфигурации сетевого и серверного обеспечения.\r\nМногие организации на первоначальных стадиях создания и внедрения технических решений не уделяют достаточно внимания этому фактору, что зачастую препятствует выходу на рынок нового продукта.\r\nНаписание документации требует от исполнителя специфических знаний и навыков, определенного опыта и значительных трудозатрат.\r\nОсновная задача рабочей документации – дать полное представление о том, как устроена система, из чего она состоит и как функционирует.\r\nЕдиного стандарта по разработке такого вида документации нет. В большинстве случаев ее структура подбирается под конкретную ситуацию. Но за основу можно взять любой алгоритм, уже доказавший свою эффективность.","materialsDescription":"\r\n<span style=\"font-weight: bold; \">Что такое документация на программное обеспечение?</span>\r\nДокументация на программное обеспечение — печатные руководства пользователя, диалоговая (оперативная) документация и справочный текст, описывающие, как пользоваться программным продуктом.\r\n<span style=\"font-weight: bold; \">Что такое технологическая документация?</span>\r\nДокумент процесса описывает шаги, необходимые для выполнения задачи или процесса. Это внутренняя, непрерывная документация процесса, пока он происходит - документация больше заботится о «как» реализации, чем «что» о влиянии процесса.\r\n<span style=\"font-weight: bold; \">Что должно быть в рабочей документации?</span>\r\nПрежде всего, технические описания реализуемых решений. Это схемы IT-инфраструктуры, описания конфигураций и т.д.\r\n<span style=\"font-weight: bold; \">Что дает грамотно составленная рабочая документация?</span>\r\n<ul><li>систематизирует данные об IT-инфраструктуре;</li><li>помогает разобраться в системной архитектуре и функционировании подключенных сервисов;</li><li>облегчает принятие управленческих решений (к примеру, показывает, какой сервис можно убрать или заменить и как это отобразится на всей системе);</li><li>дает возможность комплексно оценить выбранную структуру IT и, также, вовремя заметить допущенные ошибки или дыры в архитектуре.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие ключевые преимущества в написании технологической документации?</span>\r\nРазработка документации позволит вам:\r\n<ul><li>увеличить удовлетворенность пользователей;</li><li>уменьшить нагрузку администратора системы;</li><li>снизить затраты на поддержку системы.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_System_documentation_writing.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":8,"title":"Сокращение сроков производства"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":179,"title":"Нехватка собственных разработчиков ПО"},{"id":346,"title":"Нехватка собственных ИТ ресурсов"},{"id":382,"title":"Высокие расходы на ИТ специалистов"},{"id":383,"title":"Нехватка собственных ИТ инженеров"}]}},"categories":[{"id":32,"title":"ИТ - аутсорсинг","alias":"it-autsorsing","description":"<span style=\"font-weight: bold; \">ИТ-аутсорсинг</span> - это использование внешних поставщиков услуг для эффективной доставки бизнес-процессов на базе ИТ, сервисов приложений и инфраструктурных решений. Аутсорсинг, который включает коммунальные услуги, программное обеспечение как услугу и облачный аутсорсинг, помогает клиентам разрабатывать оптимальные стратегии работы, выбирать наиболее подходящих поставщиков ИТ-услуг, находить наилучшие возможные контракты и управлять сделками для обеспечения устойчивых беспроигрышных отношений с внешними поставщиками.\r\nПоставщики ИТ-аутсорсинга могут предоставить либо полностью управляемую услугу, то есть взять на себя полную ответственность за все техническое обслуживание и поддержку ИТ, либо предлагают дополнительную поддержку внутренней ИТ-группе (такая услуга называется ко-сорсинг). Компания, использующая ИТ-аутсорсинг, может выбрать одного поставщика для всех своих ИТ-функций или разделить работу между несколькими поставщиками. Чаще всего на аутсорсинг передаются такие ИТ-услуги:\r\n<ul><li>Разработка приложений</li><li>Веб-хостинг</li><li>Поддержка приложений</li><li>Разработка баз данных</li><li>Телекоммуникации</li><li>Работа с сетями</li><li>Аварийное восстановление</li><li>Безопасность</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Причины использования аутсорсинга </span></p>\r\n<span style=\"font-weight: bold;\">Снижение затрат.</span> Чаще всего аутсорсинг означает экономию денег - это связано с более низкими затратами на рабочую силу, более дешевой инфраструктурой или выгодной налоговой системой в месте проведения аутсорсинга.\r\n<span style=\"font-weight: bold;\">Чтобы получить доступ к навыкам, которые недоступны на местном уровне.</span> Ресурсы, которых не хватает в месте создания предприятия, иногда можно найти в изобилии в другом городе или стране.\r\n<span style=\"font-weight: bold;\">Лучшее использование внутренних ресурсов.</span> Передав часть своих бизнес-процессов третьей стороне, штатные сотрудники получает возможность сосредоточиться на более значимых задачах.<span style=\"font-weight: bold;\"></span>\r\n<span style=\"font-weight: bold;\">Ускорение бизнес-процессов.</span> Когда убирается трата времени на рутинные, трудоемкие процессы, существует вероятность продвигаться вперед со своим основным предложением намного быстрее.\r\n<span style=\"font-weight: bold;\">Разделение рисков.</span> При делегировании части нецелевых функций стороннему поставщику, делегируется и часть ответственности и связанные с этим риски.","materialsDescription":"<h3 class=\"align-center\">Какие существуют виды ИТ-аутсорсинга? </h3>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Проектная модель.</span> Клиент нанимает команду для выполнения той части работы, которая уже запланирована и определена. Менеджер проекта из команды, переданной на аутсорсинг, несет полную ответственность за качество и производительность проекта. </p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель специальной группы.</span> Клиент нанимает команду, которая создаст для него проект, и они будут работать только над этим проектом. В отличие от модели, основанной на проектах, проектом больше занимается специальная команда. В этой модели внештатная команда становится вашим техническим консультантом и консультантом по продукту.</p>\r\n<p class=\"align-left\"><span style=\"font-weight: bold; \">Модель аутстаффа.</span> Это вид аутсорсинга в IT, когда не нужна полноценная команда разработчиков и не нужно нанимать отдельных специалистов. Иногда для проекта требуется найти пару дополнительных специалистов, и вы можете нанять аутстаффа для выполнения этого объема работы.</p>\r\n<h3 class=\"align-center\">Примеры ИТ-аутсорсинга </h3>\r\n<p class=\"align-left\">Физическое лицо или компания, которые становятся партнером по аутсорсингу, могут находиться в любой точке мира - в одном квартале от вашего офиса или на другом континенте. Например, это стартап из Bay Area в партнерстве с командой разработчиков приложений в Юте и колл-центром на Филиппинах, или британское агентство цифрового маркетинга, нанимающее разработчика Magento из Украины. Или вот еще несколько хороших примеров компаний, которым выгоден аутсорсинг: </p>\r\n<ul><li>BaseCamp </li><li>Curiosity Stream </li><li>Google </li><li>Pricena </li><li>Slack</li></ul>\r\n<h3 class=\"align-center\">Зачем использовать ИТ-аутсорсинг?</h3>\r\nРассмотрим несколько ситуаций, когда есть смысл выбирать ИТ-аутсорсинг. \r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Вы - эксперт в предметной области с идеей </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Если вы отраслевой эксперт с идеей, которая решает реальную проблему, ИТ-аутсорсинг - подходящий выбор. В этом случае ваша главная цель - быстро выйти на рынок и протестировать решение. Аутсорсинговая команда поможет проверить идею, построить MVP для проверки гипотезы и внести изменения в продукт в соответствии с потребностями рынка. Это экономит деньги, время и позволяет быстрее достичь цели. <br /></span>\r\n<ul><li><span style=\"font-weight: bold;\"><span style=\"color: rgb(97, 97, 97); \">Стартап на ранней стадии</span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Часто молодые стартапы тратят деньги быстрее, чем создают команду и готовый продукт. Поэтому имеет смысл сократить расходы, наняв команду профессионалов, привлеченных на аутсорсинг, в то время как бизнес будет жить на деньги инвесторов. <br /></span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Нужна техническая поддержка </span></span></li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Даже если у вас уже есть готовое решение , но это требует некоторых технических улучшений - фреймворков для серверных компонентов, нового языка, интеграции с корпоративным программным обеспечением, дизайна UX и пользовательского интерфейса - имеет смысл найти опытного партнера. ИТ-аутсорсинг может охватить множество функций, и, опять же, сэкономит время, которое в противном случае вы бы потратили на поиск квалифицированного персонала.</span>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_outsourcing.png"},{"id":538,"title":"Услуги","alias":"uslugi","description":" Услуга (сервис, service) — любая деятельность или работа, которую одна сторона может предложить другой, характеризующаяся отсутствием предлагаемой материальной осязаемости такой деятельности и не выражающаяся во владении чем-либо.\r\nУслуга с точки зрения маркетинга – объект продажи в виде действия исполнителя, приносящие потребителю преимущества либо полезный результат. В процессе оказания услуг не создается новый, ранее не существовавший материально-вещественный продукт, но изменяется качество уже имеющегося, созданного продукта. Это блага, предоставляемые не в виде предметов потребления или обмена, а в форме деятельности. Само оказание услуг создает желаемый для потребителя результат.\r\nУслуги обладают четырьмя основными характеристиками, которые в значительной степени влияют на разработку маркетинговых программ:\r\n<ul><li>неосязаемость – невозможно продемонстрировать, увидеть, попробовать, транспортировать, хранить, упаковывать или изучать. Все это можно только в отношении итогового результата (было - стало);</li><li>неотделимость – оказать услугу можно только тогда, когда поступает заказ или появляется клиент, т.е. услуги предоставляются и потребляются одновременно;</li><li>изменчивость (нестандартизируемость) – клиенты являются непосредственными участниками процесса обслуживания и влияют на его конечный результат;</li><li>невозможность хранения – в отличие от материальных товаров их нельзя произвести впрок.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Какими бывают виды услуг?</span>\r\nПредоставление (оказание) услуги может включать в себя, например, следующее:\r\n<ul><li>деятельность, осуществлённую на поставленной потребителем материальной продукции (например, ремонт неисправного автомобиля);</li><li>деятельность, осуществлённую на поставленной потребителем нематериальной продукции (например, составление заявления о доходах, необходимого для определения размера налога);</li><li>предоставление нематериальной продукции (например, информации в смысле передачи знаний);</li><li>создание благоприятных условий для потребителей (например, в гостиницах и ресторанах).</li></ul>\r\nУслуги, оказываемые населению, по назначению подразделяются на материальные и социально-культурные:\r\n<ul><li>Материальная услуга — услуга по удовлетворению материально-бытовых потребностей потребителя услуг. Обеспечивает восстановление (изменение, сохранение) потребительских свойств изделий или изготовление новых изделий по заказам граждан, а также перемещение грузов и людей, создание условий для потребления. В частности, к материальным услугам могут быть отнесены бытовые услуги, связанные с ремонтом и изготовлением изделий, жилищно-коммунальные услуги, услуги общественного питания, услуги транспорта и т. д.</li><li>Социально-культурная услуга (нематериальная услуга) — услуга по удовлетворению духовных, интеллектуальных потребностей и поддержание нормальной жизнедеятельности потребителя. Обеспечивает поддержание и восстановление здоровья, духовное и физическое развитие личности, повышение профессионального мастерства. К социально-культурным услугам не могут быть отнесены медицинская помощь и обязательный образовательный процесс.</li></ul>\r\nУслуги могут быть: частные или коммерческие, добровольные или вынужденные, платные или бесплатные, мгновенные или длительные, взаимные и анонимные, государственные и т. д.\r\nОбобщающей категорией, которая включает в себя все виды коммерческих и некоммерческих услуг и составляет часть экономики, является сфера услуг.\r\n<span style=\"font-weight: bold;\">Примеры услуг</span>\r\nРиэлторские услуги — услуги риэлтора, агента по недвижимости, направленные на удовлетворение потребностей клиента при совершении операций по распоряжению объектами недвижимости, а также создание у клиента при осуществлении операций с объектами недвижимости дополнительной выгоды (дополнительного дохода или дополнительного увеличения стоимости недвижимости как в краткосрочном, так и долгосрочном периоде), получение которой было бы невозможно без участия риэлтора (агента по недвижимости) и использования им специальных профессиональных инструментов и навыков. При этом эффективность работы риэлтора (агента по недвижимости) оценивается величиной полученной клиентом выгоды, а его вознаграждение составляет лишь ее часть.\r\nЮридические услуги — услуги юриста и адвоката во многих случаях являются жизненно важными, поэтому выбирать исполнителей для их предоставления следует с особой серьёзностью и ответственностью. Основные направления услуги юриста и адвоката:\r\n<ul><li>Комплексное юридическое обслуживание организаций различных форм собственности;</li><li>Арбитраж — представление интересов организаций в арбитражных судах;</li><li>Представление интересов компаний в судах различной инстанции;</li><li>Профессиональное юридическое сопровождение сделок и договоров организаций;</li><li>Услуги юридическим лицам, связанные с банкротством предприятий;</li><li>Услуги профессиональных юристов по возврату и взысканию долгов;</li><li>Представление интересов организаций при возникновении налоговых споров;</li><li>Процессы, связанные с оформлением наследства;</li><li>Услуги профессионального юриста при возникновении дорожно-транспортных происшествий (Юридическая помощь в ДТП);</li><li>Услуги юриста и адвоката при возникновении жилищных споров;</li><li>Услуги семейного адвоката;</li><li>Предоставление услуг юриста и адвоката по уголовным делам;</li><li>Обеспечение защиты прав потребителей.</li></ul>\r\nБухгалтерские услуги необходимы как вновь открывшимся фирмам, так и уже действующим структурам, которым требуется наладить бухгалтерскую службу или проконтролировать работу штатного бухгалтера. Бухгалтерские услуги актуальны и в случае расширения бизнеса, так как в компании появляются новые работники, пересматриваются зарплаты и возникают сопутствующие расходы. Профессиональные бухгалтерские услуги являются фундаментом успешной коммерческой деятельности, обеспечивающим процветание бизнеса благодаря четкому контролю всех финансовых средств компании.\r\nУслуги по оказанию психологической помощи.\r\nIT-услуги (Ай-Ти услуги, ИТ-услуги; в том числе ИТ-консалтинг) — услуги, связанные с оказанием помощи в освоении компьютерной грамотности пользователей, обучению их новым программным продуктам. Так же в перечень услуг входят и услуги по установке, обновлению и сопровождению программных продуктов и компьютерной техники.\r\nИнформационные услуги.\r\nи др.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Services.png"},{"id":593,"title":"Разработка мобильных приложений","alias":"razrabotka-mobilnykh-prilozhenii","description":" Разработка мобильных приложений - это процесс, с помощью которого мобильное приложение разрабатывается для мобильных устройств, таких как персональные и корпоративные цифровые помощники или мобильные телефоны. Эти приложения могут быть предварительно установлены на телефонах во время изготовления платформ или доставлены в виде веб-приложений с использованием обработки на стороне сервера или клиента (например, JavaScript) для обеспечения «подобного приложения» взаимодействия в веб-браузере. Разработчики прикладного программного обеспечения также должны учитывать широкий спектр размеров экрана, характеристик оборудования и конфигураций из-за острой конкуренции в мобильном программном обеспечении и изменений на каждой из платформ. Разработка мобильных приложений неуклонно росла, создавались доходы и рабочие места.\r\nВ рамках процесса разработки дизайн мобильного пользовательского интерфейса (UI) также важен при создании мобильных приложений. Мобильный пользовательский интерфейс рассматривает ограничения, контексты, экран, ввод и мобильность как контуры дизайна. Пользователь часто находится в фокусе взаимодействия со своим устройством, а интерфейс включает компоненты как аппаратного, так и программного обеспечения. Пользовательский ввод позволяет манипулировать системой, а выходные данные устройства позволяют системе указывать результаты манипулирования пользователями. Ограничения дизайна мобильного интерфейса пользователя включают в себя ограниченное внимание и форм-факторы, такие как размер экрана мобильного устройства для руки человека. Мобильный интерфейс пользователя отображает сигналы от действий пользователя, таких как местоположение и планирование, которые могут отображаться при взаимодействии пользователей в мобильном приложении. В целом, цель дизайна мобильного пользовательского интерфейса в основном заключается в понятном и удобном интерфейсе. Пользовательский интерфейс мобильных приложений должен: учитывать ограниченное внимание пользователей, минимизировать нажатия клавиш и ориентироваться на задачи с минимальным набором функций. Эта функциональность поддерживается мобильными платформами корпоративных приложений или интегрированными средами разработки (IDE).\r\nМобильные пользовательские интерфейсы или внешние интерфейсы полагаются на мобильные внутренние компоненты для поддержки доступа к корпоративным системам. Мобильный сервер облегчает маршрутизацию данных, безопасность, аутентификацию, авторизацию, работу в автономном режиме и управление сервисами. Эта функциональность поддерживается сочетанием компонентов промежуточного программного обеспечения, включая сервер мобильных приложений, мобильный серверный компонент как услуга (MBaaS) и инфраструктуру сервис-ориентированной архитектуры (SOA).","materialsDescription":" <span style=\"font-weight: bold;\">Что такое нативная разработка приложений?</span>\r\nВ отличие от веб-сайтов и веб-приложений, встроенные мобильные приложения не запускаются в браузере. Вам необходимо скачать их в специализированных магазинах приложений, таких как Apple Store и Google Play. После установки вы можете получить доступ к каждому приложению, нажав на соответствующий значок на экране вашего устройства.\r\nРазработка собственных приложений требует иных навыков и технологий, чем разработка мобильных веб-сайтов. Вам не нужно беспокоиться о поведении браузера и совместимости. Вы можете использовать встроенные функции мобильных ОС, чтобы обеспечить удобство работы пользователей и реализовать функциональные возможности вашего приложения.\r\n<span style=\"font-weight: bold;\">В чем разница между собственным мобильным приложением и гибридным приложением?</span>\r\nМобильные приложения бывают двух типов: нативные и гибридные. На первый взгляд, оба имеют схожие характеристики и дизайн, но основная технология отличается. Как следует из названия, гибридные приложения представляют собой комбинацию веб-приложений и собственных мобильных приложений. Вы можете создавать их, используя веб-технологии: HTML, CSS и JavaScript. Вы также можете загружать их в магазины приложений, а пользователи могут устанавливать их как собственные приложения для Android или iOS.\r\nОсновными преимуществами гибридных приложений являются мобильность и простота разработки. Вы должны написать код только один раз, и ваше гибридное приложение будет работать в разных операционных системах. Вы можете использовать гибридные платформы, такие как Ionic и Apache Cordova, для создания кроссплатформенных гибридных приложений. Напротив, нативные мобильные приложения должны быть написаны на платформо-зависимых языках, таких как Java, Swift или Objective-C.\r\nСобственные мобильные приложения могут получить доступ к встроенным функциям смартфонов, таким как камера и микрофон по умолчанию. Если у вас есть гибридное приложение, вам нужно полагаться на плагины, такие как плагины Cordova, чтобы использовать собственные возможности устройства пользователя.\r\nГибридные приложения также зависят от WebView для визуализации своих пользовательских интерфейсов. WebViews - это встроенные браузеры, которые позволяют мобильным приложениям получать доступ и отображать веб-контент. Это то, как устройства Android и iOS могут запускать гибридные приложения, созданные с использованием HTML, CSS и JavaScript, как нативные мобильные приложения.\r\n<span style=\"font-weight: bold;\">Каковы преимущества нативной разработки мобильных приложений?</span>\r\nХотя гибридные приложения проще и дешевле в разработке, нативные мобильные приложения также имеют много преимуществ.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Лучшая производительность</span></span>\r\nНативные мобильные приложения напрямую взаимодействуют с нативными API, не зависящими от промежуточного программного обеспечения, такого как плагины и WebViews. Поскольку зависимостей меньше, нативные мобильные приложения работают быстрее и быстрее, чем гибридные приложения. Это особенно важно для приложений, ориентированных на производительность, таких как игры и графические приложения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Последовательный внешний вид</span></span>\r\nПоскольку собственные мобильные приложения разрабатываются с использованием собственных SDK (наборов для разработки программного обеспечения), их пользовательские интерфейсы выглядят в соответствии с их платформой. Это обеспечивает лучшее взаимодействие с пользователем, поскольку нет никаких расхождений между ОС и дизайном приложения.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Немедленный доступ к новым функциям</span></span>\r\nСобственные мобильные приложения могут немедленно получить доступ к последним функциям iOS или Android. Поскольку веб-технологии не могут напрямую использовать нативные API-интерфейсы, гибридные приложения должны ждать, пока не появится плагин, поддерживающий новую функцию.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Лучшее соответствие с правилами магазина приложений</span></span>\r\nБлагодаря своей архитектуре собственные мобильные приложения лучше соответствуют рекомендациям магазина приложений. В 2017 году Apple ограничила свои правила подачи заявок. С тех пор они начали отвергать приложения, которые слишком сильно зависят от WebView, такие как Ionic View, позволяющие разработчикам тестировать свои Ionic-приложения. Вероятно, что магазины приложений будут продолжать расправляться с гибридными приложениями, нативные мобильные приложения также являются более перспективной инвестицией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Software_Development.png"},{"id":595,"title":"Программирование под iOS","alias":"programmirovanie-pod-ios","description":"За последнее десятилетие разработка мобильных приложений стала одной из самых перспективных и прибыльных отраслей. Большое количество доступных мобильных приложений свидетельствует о том, что мы все больше и больше используем их для решения различных задач, управления повседневными делами, а также для отдыха и развлечений. Будь то Google Play Store или Apple's App Store, мы видим, как сотни разработчиков загружают и обновляют свои приложения в соответствии с различными требованиями клиентов.\r\nВ настоящее время в App Store насчитывается более 1,5 миллиона приложений. Во-первых, это просто. Во-вторых, процесс отправки в App Store является строгим, что позволяет пользователям получать высококачественные мобильные продукты. Наконец, Apple дала понять, что конфиденциальность пользователей является главной заботой компании.\r\nВ результате разработчики приложений вынуждены усердно работать в процессе разработки приложений для iOS и поставлять продукт, который так или иначе на голову выше.\r\nВладельцы бизнеса часто путаются в выборе правильного метода разработки приложений для своего бизнеса. Однако выбор разработки приложения для iOS может быть более выгодным для вашего бизнеса, чем любая другая платформа.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое iOS?</span>\r\niOS (до 24 июня 2010 года — iPhone OS) — мобильная операционная система для смартфонов, электронных планшетов, носимых проигрывателей и некоторых других устройств, разрабатываемая и выпускаемая американской компанией Apple. Была выпущена в 2007 году; первоначально — для iPhone и iPod touch, позже — для таких устройств, как iPad. В 2014 году появилась поддержка автомобильных мультимедийных систем Apple CarPlay. В отличие от Android (Google), выпускается только для устройств, производимых фирмой Apple.\r\nВ iOS используется ядро XNU, основанное на микроядре Mach и содержащее программный код, разработанный компанией Apple, а также код из ОС NeXTSTEP и FreeBSD. Ядро iOS почти идентично ядру настольной операционной системы Apple macOS (ранее называвшейся OS X). Начиная с самой первой версии, iOS работает только на планшетных компьютерах и смартфонах с процессорами архитектуры ARM.\r\n<span style=\"font-weight: bold; \">Что такое iOS SDK?</span>\r\niOS SDK (ранее iPhone SDK) — комплект средств разработки для iOS, выпущенный в марте 2009 года корпорацией Apple. iOS SDK выпускается только для Mac OS X.\r\nРазработчики могут устанавливать любую цену, превышающую минимальную установленную, за их приложения, которые будут распространяться через App Store, из которой они будут получать 70%. Кроме того, они могут распространять своё приложение бесплатно, в этом случае они должны платить только членские взносы, которые составляют 99 долларов в год.\r\n<span style=\"font-weight: bold; \">Что такое Xcode?</span>\r\nXcode — интегрированная среда разработки (IDE) программного обеспечения для платформ macOS, iOS, watchOS и tvOS, разработанная корпорацией Apple. Первая версия выпущена в 2003 году. Стабильные версии распространяются бесплатно через Mac App Store. Зарегистрированные разработчики также имеют доступ к бета-сборкам через сайт Apple Developer.\r\n<span style=\"font-weight: bold; \">Каковы преимущества разработки приложений для iOS?</span>\r\n<ul><li>iOS это простой в использовании интерфейс. IPhone от Apple становится мечтой многих пользователей смартфонов, обеспечивая высокий уровень обслуживания клиентов и становится лидером на рынке, предлагая непревзойденные устройства. Вы можете легко привлечь своих пользователей Apple, если приложение будет создано на синхронизированной среде платформы Apple. Этот специальный гибкий пользовательский интерфейс с функциями приложения iOS может сделать ваше бизнес-приложение более привлекательным, повысить продажи и получить максимальную выгоду.</li><li>iOS имеет больше безопасности. Платформа iOS предлагает своим пользователям оставаться в безопасности от внешних угроз, что является лучшей частью и преимуществом этой платформы. Разрабатывая приложения для бизнеса, мы обеспечиваем мощную защиту от вредоносных программ, вирусов и других интернет-угроз для разработки бизнес-приложений. Приложения для iOS - это защищенные приложения, позволяющие легко обрабатывать транзакции, не тратя больше времени на тестирование различных устройств.</li><li> Для бизнеса на популярном рынке разработки приложений доступно несколько вариантов, потому что важно привлечь новых клиентов, чтобы увеличить продажи и расширить возможности своего бизнеса на мировом рынке. Интернет не является безопасным местом, поэтому благодаря хорошо разработанной компании-разработчику приложений для iPhone можно повысить их доступность и защитить информацию вашего клиента. Мобильное приложение для iOS всегда было привлекательным устройством для публики с постоянным признанием со стороны App Store, и бизнес может процветать на регулярной основе.</li><li> Пользователи iOS, как правило, счастливые пользователи. Эффективно разработанное приложение помогает продвигать ваш бренд или вашу организацию, повышая производительность с помощью прибыльных сервисов для охвата целевой аудитории. Приложение для iOS строит прочные отношения с клиентами, а также большую аудиторию для предоставления вашего продукта и решений для достижения их целей. Лучшее применение - сильные отношения с лучшим брендом в области бытовой электроники.</li><li> iOS-приложения - это инновации и новейшие технологии, используемые во всем мире, и это может помочь вашему бизнесу расширяться самым безопасным образом. С умной разработкой приложений, принятой во всем мире, вы можете преобразовать традиционные бизнес-процессы современным способом и найти клиентов из любой части мира.</li></ul>\r\n\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_iOS_Software_Development.png"},{"id":597,"title":"Программирование под Android","alias":"programmirovanie-pod-android","description":" Создание программного обеспечения на Android - это процесс, с помощью которого создаются новые приложения для устройств, работающих под управлением операционной системы Android. Все не-JVM языки, такие как Go, JavaScript, C, C++ или ассемблер, нуждаются в помощи кода языка JVM, возможно, с ограниченной поддержкой API. Некоторые языки/инструменты программирования допускают поддержку кросс-платформенных приложений, т.е. для Android и iOS. Поэтому инструменты сторонних производителей, среды разработки и языковая поддержка продолжали развиваться и расширяться с момента выпуска первоначального SDK в 2008 году. Кроме того, основные коммерческие предприятия, такие как Walmart, Amazon, Bank of America и т.д., рассчитывают на участие и продажу через мобильные устройства, разработка мобильных приложений переживает трансформацию.\r\nAndroid был создан Open Handset Alliance, который возглавляет Google. Платформа Android была смешанной. К перечисленным проблемам относятся ошибки, отсутствие документации, неадекватная инфраструктура контроля качества и отсутствие общедоступной системы отслеживания проблем. В декабре 2007 года основатель мобильного стартапа MergeLab Адам МакБет заявил: «Функциональность отсутствует, плохо документирована или просто не работает». Это явно не готово к прайм-тайм. " Несмотря на это, приложения для Android начали появляться через неделю после платформы. Первым общедоступным приложением была игра Snake.\r\n15 июля 2008 года команда разработчиков Android случайно отправила электронное письмо всем участникам конкурса разработчиков Android, объявив, что SDK был доступен в «приватная» зона загрузки. Письмо предназначалось для победителей первого раунда конкурса разработчиков Android. Открытие того, что Google предоставляет новые выпуски SDK для некоторых разработчиков и других.\r\n18 августа 2008 года была выпущена бета-версия Android 0.9 SDK. Этот выпуск представляет собой обновленный и расширенный API, улучшенные инструменты разработки и обновленный дизайн для домашнего экрана. Подробные инструкции по обновлению доступны для тех, кто уже работает с более ранним выпуском. 23 сентября 2008 года был выпущен Android 1.0 SDK (Release 1). Согласно примечаниям к выпуску, он включал «в основном исправления ошибок, хотя были добавлены некоторые небольшие функции». Это также включало несколько изменений API от версии 0.9. Несколько версий были выпущены с момента его разработки.\r\n5 декабря 2008 года Google анонсировал первый Android Dev Phone, устройство с разблокировкой SIM-карты и аппаратным разблокированием, предназначенное для опытных разработчиков. Это модифицированная версия телефона HTC Dream. При этом разработчики могут использовать выделенное разблокированное или неконтрактное устройство.\r\nПо состоянию на июль 2013 года для Android было разработано более миллиона приложений, и их было загружено более 25 миллиардов. Исследование, проведенное в июне 2011 года, показало, что более 67% разработчиков мобильных приложений используют платформу на момент публикации. Прогнозируется, что поставки смартфонов Android превысят 1,2 миллиарда устройств в 2018 году с долей рынка 85%.","materialsDescription":"<span style=\"font-weight: bold;\">Откуда взялся Android?</span>\r\nОн исходит от Google, который фактически приобрел Android в 2005 году (нет, Google не изобрел его). Поисковый гигант выполняет регулярные обновления наряду с ежегодным крупным обновлением.\r\nОперационная система основана на ядре Linux - если у вас есть друзья, которые работают в IT, вы, возможно, слышали об этом. Это структура на основе операционной системы GNU / Linux, которая представляет собой систему типа Unix (переносимая операционная система, многозадачная и многопользовательская). Ядро Linux является одним из наиболее ярких примеров свободного программного обеспечения.\r\n<span style=\"font-weight: bold;\">Почему Android выглядит по-разному на каждом телефоне?</span>\r\nAndroid не выглядит по-разному на каждом устройстве, но у него есть несколько разных версий. Android имеет открытый исходный код, что означает, что производители могут свободно настраивать программное обеспечение и создавать его самостоятельно.\r\nСамая «чистая» версия Android часто упоминается как «стандартная Android», и сообщество Android часто предпочитает ее: это оригинальное программное обеспечение, предназначенное Google.\r\nДругие пользовательские интерфейсы (UI) включают Samsung TouchWiz, Sony Xperia и Huawei Emotion. Посмотрите, как они все выглядят в нашем сравнении пользовательского интерфейса Android.\r\n<span style=\"font-weight: bold;\">Каковы преимущества Android?</span>\r\nВыбор. Например, если вы хотите iOS, у вас есть выбор iPhone, iPhone или iPhone. Если вы выберете Android, у вас есть множество отличных устройств, от дешевых и веселых телефонов до действительно впечатляющих флагманов. Эти флагманы зачастую дешевле, чем аналогичные устройства Apple.\r\nВыбор Android - это не только оборудование. Это обо всем остальном тоже. Android невероятно прост в настройке, как с точки зрения его внешнего вида, так и с точки зрения его работы, а различные магазины приложений не так жестко контролируются, как магазины его конкурентов, такие как Apple.\r\n<span style=\"font-weight: bold;\">Что с названиями конфет?</span>\r\nКаждая новая версия Android получает кодовое имя на основе последовательных букв алфавита. Самая последняя версия известна как Marshmallow, потому что это версия Android M. Предыдущие версии включали Lollipop, KitKat, Jelly Bean и Gingerbread.\r\n<span style=\"font-weight: bold;\">Что самое лучшее в Android?</span>\r\nМного вариантов. С Android у вас есть сотни гаджетов в вашем распоряжении, самый дешевый, самый дорогой и инновационный рынок. Android также невероятно настраиваемый, как по своим ролям, так и по внешнему виду. С этой ОС вы действительно сможете создать уникальный мобильный опыт.\r\n<span style=\"font-weight: bold;\">Что самое плохое в Android?</span>\r\nПолучать обновления. Во многих случаях производители, похоже, не заботятся о предоставлении обновлений программного обеспечения для устройств, которые они уже продали вам. Даже когда они предоставляют обновления, они не торопятся об этом. Вот почему некоторые рассматривают возможность рутинга: вы можете загрузить обновления самостоятельно и применить их, не дожидаясь, пока производитель дойдет до них.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Android_Software_Application.png"},{"id":598,"title":"Разработка web-сайтов для мобильных устройств","alias":"razrabotka-web-saitov-dlja-mobilnykh-ustroistv","description":" Сегодня практически ни одна компания не может эффективно вести свою деятельность, не имея собственного веб-сайта. Сайт — это не просто лицо компании, на которое должно быть приятно посмотреть, не атрибут ведения бизнеса, который неплохо иметь “для галочки”, а насущная необходимость. Если у компании есть собственный сайт, то она:\r\n<ul><li>облегчает потенциальным клиентам и партнерам доступ к информации о себе;</li><li>привлекает целевую аудитория из Интернета;</li><li>существенно увеличивает охват рынка;</li><li>повышает узнаваемость бренда;</li><li>облегчает коммуникацию как с партнерами, так и с целевой аудиторией;</li><li>улучшает обратную связь с клиентами;</li><li>повышает лояльность клиентов.</li></ul>\r\nОднако, главное преимущество владением веб-сайтом, конечно же, состоит в том, что он помогает существенно увеличить продажи, а, следовательно, и прибыль. В общем, сейчас наличие веб-сайта является чуть ли не обязательным условием успешного развития бизнеса.\r\nКомпьютеры, смартфоны, планшеты, прочие мобильные устройства и Интернет проникли во все сферы нашей жизни. Особенную популярность имеют разнообразные мобильные устройства, и именно поэтому ограничиваться версией сайта для ПК уже нельзя. веб-сайт версия для ПК плоха для мобильных устройств, а это, как можно догадаться, отрицательно сказывается на продажах и прибыли. Если сайтом некомфортно пользоваться, то потенциальный клиент не станет ломать себе голову, а просто воспользуется услугами конкурентов. Подавляющее большинство даже не будет пытаться что-то найти на сайте, если он не адаптирован под мобильные устройства.\r\nОтдельная мобильная версия сайта - это сайт, специально созданный для мобильных пользователей. Как правило, мобильная версия сайта размещается на выделенном поддомене.\r\nМобильная версия сайта, в большинстве случаев, это просто сильно урезанный вариант сайта для ПК. На мобильном сайте оставляют только те функции, которые, по мнению разработчиков, могут понадобиться тем пользователям, которые зайдут на сайт со смартфоном или планшетов.\r\nМобильная версия сайта хороша тем, что она не зависит от основной, легко поддается изменениям и правкам, быстро загружается, достаточно удобна для пользователей, а также имеет опцию переключения на основную версию сайта.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое мобильный сайт?</span>\r\nМобильные устройства изменили наш образ жизни, ставя цифровой мир у нас под рукой 24 часа в сутки, где бы мы ни находились.\r\nЭто означает, что установление вашего мобильного присутствия сейчас важнее, чем когда-либо, поскольку у вас есть возможность поместить свой бизнес в карманы своих потребителей и создать более осмысленное взаимодействие со своими пользователями. Почти 80% людей используют смартфоны для поиска в Интернете, поэтому, если у вашего бизнеса нет мобильного веб-сайта или приложения, вы упускаете огромные возможности для рынка.\r\nСуществует два типа мобильных разработок - адаптивные мобильные сайты и приложения. Мы создаем простые в использовании, интуитивно понятные и отзывчивые мобильные приложения и веб-сайты, предназначенные для оптимизации на всех устройствах, чтобы вы опережали своих конкурентов.\r\nМобильный веб-сайт - это веб-сайт с гибким дизайном, который удобен для пользователей на нескольких устройствах и в веб-браузерах. Исследование, проведенное Google и Galaxy в июне 2015 года, показало, что 74% австралийцев полагаются на свои телефоны как минимум столько же, сколько на настольные компьютеры при поиске информации, идей или советов. Это когда адаптивный дизайн играет огромную роль.\r\n<span style=\"font-weight: bold;\">В чем польза от мобильного сайта?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мобильный трафик</span></span>\r\nПоскольку в 2015 году мобильный трафик захватил десктопный трафик, все больше и больше людей пользуются интернетом только с мобильных телефонов. Это означает, что предприятиям теперь необходимо принять мобильный подход к своим онлайн-стратегиям.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поисковые системы стремятся к лучшему UX</span></span>\r\nМобильные пользователи, как правило, плохо работают на десктопных веб-сайтах. Это то, что поисковые системы, такие как Google, поняли, и внедряют инициативы для улучшения работы мобильного Интернета. Например, Google выпустил обновление для мобильных устройств в 2015 году и переключает свой поисковый индекс на мобильные.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Конкурентное преимущество</span></span>\r\nВладельцы веб-сайтов теперь должны предоставить своим пользователям мобильных устройств убедительные возможности. Это то, что сейчас необходимо для достижения бизнес-целей и привлечения пользователей к конверсии. В результате быстрое внедрение мобильной стратегии является конкурентным преимуществом.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Website_development.png"},{"id":601,"title":"Разработка программного обеспечения на заказ","alias":"razrabotka-programmnogo-obespechenija-na-zakaz","description":"Пользовательское программное обеспечение (также известное как специальное программное обеспечение или программное обеспечение на заказ) - это программное обеспечение, предназначенное для определенной организации или другого пользователя. Таким образом, его можно противопоставить использованию пакетов программного обеспечения, разработанных для массового рынка, таких как commercial off-the-shelf (COTS) или существующее бесплатное программное обеспечение.\r\nПоскольку индивидуальное программное обеспечение разработано для одного клиента, оно может учитывать его специфические предпочтения и ожидания. Пользовательское программное обеспечение может быть разработано в итеративном процессе, позволяющем учитывать все нюансы и возможные скрытые риски, включая проблемы, которые не были упомянуты в исходных спецификациях требований (которые, как правило, никогда не бывают безупречными). В частности, на первом этапе в процессе разработки программного обеспечения могут участвовать многие отделы, включая отдел маркетинга, инженерии, исследований и разработок, а также общее управление.\r\nКрупные компании обычно используют специализированное программное обеспечение для выполнения критически важных функций, включая управление контентом, управление запасами, управление клиентами, управление персоналом или иным образом, чтобы заполнить пробелы, имеющиеся в существующих пакетах программного обеспечения. Часто такое программное обеспечение является устаревшим программным обеспечением, разработанным до того, как стали доступны COTS или бесплатные программные пакеты, предлагающие необходимые функции.\r\nРазработка программного обеспечения на заказ часто считается дорогой по сравнению с готовыми решениями или продуктами. Это может быть правдой, если говорить о типичных проблемах и типичных решениях. Однако это не всегда так. Во многих случаях программное обеспечение COTS требует настройки для правильной поддержки операций покупателя. Стоимость и задержка настройки COTS могут даже привести к затратам на разработку программного обеспечения. Однако стоимость - это не единственное соображение, поскольку решение о выборе пользовательского программного обеспечения часто включает требование к покупателю владеть исходным кодом, чтобы обеспечить возможность будущей разработки или модификации установленной системы.\r\nКроме того, COTS поставляется с авансовыми лицензионными расходами, которые сильно различаются, но иногда исчисляются миллионами (в долларах). Кроме того, крупные компании, выпускающие продукты COTS, очень часто обновляют свои продукты. Таким образом, конкретная настройка может потребоваться обновить для совместимости каждые два-четыре года. Учитывая стоимость настройки, такие обновления также оказываются дорогостоящими, поскольку для них должен быть выделен отдельный цикл выпуска продукта.\r\nРешение о создании пользовательского программного обеспечения или реализации COTS обычно зависит от одного или нескольких из следующих факторов:\r\n<ul><li>Финансы - и стоимость, и выгода. Стоимость лицензии COTS для первоначальной лицензии означает необходимость тщательного анализа экономической эффективности. Однако известно, что крупные проекты заказного программного обеспечения не могут фиксировать все три области действия, время/стоимость и постоянство качества, поэтому либо стоимость, либо выгоды от проекта настраиваемого программного обеспечения будут зависеть от некоторой степени неопределенности, даже несмотря на неопределенность вокруг бизнес-преимущества функции, которая успешно реализована.</li><li>Поставщик - В случае COTS поставщик, вероятно, останется в бизнесе надолго, и будет ли доступна адекватная поддержка и настройка? Альтернативно, будет ли реальная возможность получить поддержку и настройку от третьих лиц? В случае заказного программного обеспечения разработка программного обеспечения может быть произведена на стороне или сделана на месте. Если это внешний подряд, вопрос заключается в следующем: является ли поставщик авторитетным, и у них есть хорошая репутация?</li><li> Время выхода на рынок: продукты COTS обычно быстрее выходят на рынок</li><li>Масштаб внедрения: COTS поставляется со стандартизацией бизнес-процессов и отчетности. Для глобальной или национальной организации это может принести выгоду в экономии затрат, эффективности и производительности, если все филиалы готовы и могут использовать одни и те же COTS без особых настроек (что не всегда является данностью).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Почему заказное программное обеспечение стоит большого вложения?</span>\r\nСоздание пользовательского веб-приложения - это трудоемкий процесс. Требуется время, чтобы изучить процессы вашего бизнеса, собрать требования, конкретизировать ваши потребности и создать программное обеспечение. Проще говоря, время это деньги.\r\nНесмотря на то, что это большая инвестиция, инвестируя в заказное программное обеспечение, вы будете владеть кодом, а не иметь долгосрочного лицензионного соглашения с другой компанией-разработчиком программного обеспечения.\r\n<span style=\"font-weight: bold;\">Какую выгоду может принести моему бизнесу программное обеспечение?</span>\r\nИндивидуальное программное решение для бизнеса повышает эффективность процесса за счет его автоматизации. Когда бизнес-процессы должным образом автоматизированы, они сводят к минимуму затраты времени и ресурсов, которые содержались в первоначальных процессах.\r\nДумайте об этом так: с программным обеспечением, которое уже существует, вы должны изменить свой процесс, чтобы соответствовать программным возможностям. С помощью специального программного обеспечения вы можете построить систему на основе существующих процессов. Вы потратили много времени на разработку этих процессов, так зачем вам обновлять свой бизнес?\r\n<span style=\"font-weight: bold;\">Что такое IP и насколько важно, что я им владею?</span>\r\nIP означает интеллектуальную собственность. Когда вы имеете дело с чем-то креативным, вы должны думать об авторском праве и интеллектуальной собственности на эту работу, включая создание программного кода.\r\nЭто возвращает нас к вопросу покупки против создания. Если существует решение, которое вполне может удовлетворить ваши потребности, тогда имеет смысл купить это, но разработчик программного обеспечения владеет кодом, и вы в основном лицензируете это программное обеспечение. Однако, если вам нужно специализированное решение, адаптированное к вашим потребностям, и вы решите пойти по пути индивидуальной разработки, тогда вопрос о том, кто владеет кодом, является важным.\r\n<span style=\"font-weight: bold;\">Я думаю о найме кого-то в оффшоре; чего я должен остерегаться?</span>\r\nКороче - всего. Языковые барьеры и отсутствие близости приводят к нарушениям в коммуникации и качестве.\r\nЧто касается сопутствующей заметки, если вы думаете о найме на эту должность внутри компании, подумайте об этом: требуется около трех человек, чтобы завершить успешный проект программного обеспечения на заказ. Если вы нанимаете кого-то внутри компании, его зарплата может стоить того, что потребуется, чтобы построить с нами, и вы получите целую команду, когда будете работать с нами. Кроме того, если ваш разработчик программного обеспечения решит уйти, он возьмет с собой свои знания. Если один из членов нашей команды уйдет, вся наша команда поделится знаниями, чтобы вы не остались в неведении.\r\n<span style=\"font-weight: bold;\">Если дела идут плохо, я потонул?</span>\r\nМы делаем общение и прозрачность главными приоритетами, поэтому этого не происходит. Прямо за воротами мы прилагаем все усилия, чтобы убедиться, что не только проект подходит, но и отношения с клиентом также. На каждом этапе процесса и сборки мы еженедельно держим вас в курсе, чтобы вы знали, чего ожидать и что происходит, но у хорошей компании-разработчика должны быть места в их процессе/отношениях, где вы можете без проблем выйти. Убедитесь, что вы знаете, каков процесс отъезда и каковы эти разные варианты «отъезда».","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Custom_Software_Development.png"},{"id":615,"title":"Веб-разработка","alias":"veb-razrabotka","description":" Разработка качественного интернет-ресурса вполне сопоставима с процессом возведения уютного жилища. Здесь также не бывает малозначительных мелочей, все факторы играют важную роль: от выбора места строительства (в данном случае хостинга) до интерьера внутренних помещений (дизайна веб-страниц). Все это в совокупности определяет то, насколько создаваемый ресурс будет удобен и привлекателен для простых пользователей виртуального пространства.\r\nДля эффективного решения всех технических и дизайнерских задач необходимы креативный подход, творческое мышление и надлежащая профессиональная подготовка, а также свободное владение современными технологическими инструментами. Процесс конструирования качественного сайта включает в себя множество специфических моментов, которые не по плечу неподготовленному новичку или даже талантливому любителю. Например, скрупулезная разработка графических шаблонов страниц с учетом избранной дизайнерской концепции, отраслевой принадлежности и тематической ориентации ресурса. Также нужно хорошо разбираться в психологии потенциально целевой аудитории.\r\nВеб-разработка - это процесс, требующий грамотного планирования. Статичным или динамическим будет сайт - это тот принципиальный момент, с которого начинается веб-разработка. Говорят, что статические сайты - это прошлый век, однако следует понимать, что главное для сайта - это достижение целей и поставленных перед сайтом задач. Если это возможно, используя статику, то это будет оптимально. Статистика показывает, что правильно разработанные и раскрученные статические сайты по прежнему популярны и прибыльны. Динамический сайт дает более гибкий контроль, упрощает работу с материалами, но накладывает ряд ограничений на выбор хостинга.\r\nРазработка сайта - это комплексный процесс, который требует от заказчика большой концентрации внимания, а от исполнителя - профессионализма и опыта. И ключевым в его построении является коммуникация клиента и компании-разработчика: чем лучше она будет устроена, тем лучше будет результат.","materialsDescription":" <span style=\"font-weight: bold; \">Сколько времени занимает создание сайта?</span>\r\nЧасто у клиентов возникает вопрос - сколько ждать создание сайта? Чтобы ответить на данный вопрос, стоит обратить внимание на саму структуру и вид сайта. Сайты можно поделить на несколько больших групп, которые отличаются друг от друга размером сайта, количеством страниц и целью.\r\nВ зависимости от группы сайта можно спрогнозировать длительность разработки. Сайты можно поделить на:\r\n<ul><li>Landing page - одностраничный сайт, который используют для сбора контактных данных целевой аудитории. Используется для усиления эффективности рекламы, увеличения аудитории. Длительность разработки - до 1 недели;</li><li>Сайт компании - данный сайт имеет более 10 страниц, где располагается информация о компании и ее услугах. Длительность разработки - 2-3 недели;</li><li>Интернет-магазин - это комплексный сайт в котором присутствует более 100 позиций товара или услуг. Длительность разработки - 1-3 месяца;</li><li>Портал - сайт который предоставляет пользователю различные интерактивные интернет-сервисы, которые работают в рамках этого сайта. Длительность разработки - 1-3 месяца.</li></ul>\r\n<span style=\"font-weight: bold; \">Когда мой сайт начнет продавать?</span>\r\nЛидо генерация, как часто вы слышите это слово и не понимаете почему ваш сайт, не приносит плоды. Вам просто необходимо продвижение сайта, которое принесет вам первые же заказы от вашей аудитории. Конверсия сайта бывает в нескольких случаях, и они все ведут к одной цели – покупка или заказ на вашем ресурсе. Не знаете через какой канал лучше всего продвигать сайт, обратитесь к профессионалам, которые знают в этом толк.\r\n<span style=\"font-weight: bold; \">Что такое "бюджет сайта"?</span>\r\nБюджет сайта, это предварительно оговариемая суммарная стоимость всех этапов работ, необходимых для разработки качественного сайта. В эту сумму могут входить, как подготовительные проектные работы, так и работы проводимые после окончания изготовления сайта. В процесс веб-разработки входит решение как художественных (дизайн), так и инженерно-технических (программирование) задач, что делает процесс достаточно гибким но и достаточно сложным организационно.\r\nК <span style=\"font-style: italic; \">подготовительным "проектным" работам</span> относятся: разработка концепта сайта, разработка технического задания (ТЗ) на изготовление сайта, маркетинговые исследования, оценка рынка и конкурентоспособности проекта.\r\nК <span style=\"font-style: italic; \">работам направленным на изготовление самого сайта</span> относятся: разработка дизайна, программирование, наполнение сайта контентом (статьями,товарами), тестирование сайта.\r\nК <span style=\"font-style: italic; \">работам, проводимым после изготовления сайта</span> относятся: регистрация сайта в поисковых системах, техническая поддержка работоспособности сайта, продвижение сайта, сбор статистической информации о сайте и его посетителях, проведение рекламных кампаний и других работ направленных на повышение посещаемости сайта, и т.д.\r\n<span style=\"font-weight: bold; \">Каковы основные этапы разработки веб-сайта?</span>\r\nВ настоящее время имеют право жить несколько распространённых этапов в разработке WEB-сайта, как-то:\r\n<ul><li>проектирование WEB-приложения или самого сайта, то есть сбор и последующий анализ всех требований, выработка технического задания, составление проекта интерфейсов;</li><li>выработка концепции сайта с учётом креатива;</li><li>разработка дизайнерской концепции интернет ресурса;</li><li>разработка макетов страниц сайта;</li><li>создание и выполнение FLASH-элементов и мультимедиа;</li><li>верстание шаблонов и страниц;</li><li>работы по программному обеспечению, как-то создание функциональных инструментов, или же интеграция в уже существующую систему управления содержимым, т.н. CMS;</li><li>размещение на сайте и оптимизация его текстовых материалов;</li><li>тестирование сайта и внесение, при необходимости, корректировок;</li><li>запуск созданного проекта на общественной площадке в сети интернет;</li><li>работы по обслуживанию уже действующего портала или его программной части.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Техническое задание (ТЗ)</span></span>\r\nЕго разработку для веб-специалистов выполняет, обычно, менеджер всего интернет-проекта. Ну, а работа с самим заказчиком начинается с заполнения брифа, где он излагает свои желания в отношении структуры сайта и его визуализации, уточняет ошибки и недоработки, в случае наличия, в прошлой версии веб-сайта, приводя свои примеры, как у его конкурентов. На основании брифа, менеджер создаёт ТЗ, учитывая при этом, имеющиеся в наличии возможности дизайнерских и программных инструментов. Сам такой этап оканчивается лишь после утверждения ТЗ клиентом. Однако, следует заметить, что все этапы проекта веб-сайта довольно сильно зависимы от множества различных факторов, как, например, величина объёма интернет-портала, его функциональность, а также задачи для которых предназначен создаваемый интернет-ресурс и многое-многое иное. Но, тем не менее, имеется и некоторое количество этапов, которые непременно присутствуют при планировании абсолютно любого будущего проекта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Дизайн страниц веб-сайта: основных и типовых</span></span>\r\nЛюбая работа по интернет-сайту начинается с создания его дизайна, обычно используя для этого графический редактор. веб-дизайнер создаёт, обыкновенно, несколько таких вариантов, но в строгом соответствии с ТЗ. При этом, отдельно разрабатывается дизайн «Главной» страницы сайта, и далее - дизайн остальных типовых страниц, как-то, например: новости, статьи, о нас, каталог. Собственно, сам «дизайн» являет собой графический файл, как слоёный рисунок, включающий в себя более мелкие картинки в виде слоёв в общей картинке.\r\nПри этом специалист обязательно учитывает все ограничения для стандарта HTML, то есть не вырабатывает дизайн, который невозможно будет впоследствии реализовать стандартными HTML-средствами. Исключением является только лишь Flash-дизайн.\r\nКоличество самих эскизов и порядок их предъявления заказчику заранее оговариваются с менеджеров всего проекта, который выполняет контроль запланированных сроков. Ещё, также больших веб-фирмах в процессе принимает участие и Арт-директор, контролирующий качество исполнения графики. Этот этап точно также, как и предыдущий, оканчивается его утверждением у заказчика.\r\n<span style=\"font-weight: bold;\">Вёрстка страниц и шаблонов в HTML</span>\r\nУтверждённый клиентом дизайн далее передаётся специалисту-верстальщику, «нарезающему» графическое изображение на отдельные картинки, из которых позже будет сложена HTML-страница. В ходе такой работы создаётся программный код, который возможно уже смотреть при помощи какого-либо браузера (интернет-обозревателя). Ну, а как таковые эти типовые страницы, впоследствии, будут применяться, как HTML-шаблоны.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Программирование</span></span>\r\nПосле проведённых, выше упомянутых мероприятий, готовые файла в формате HTML передаются в работы WEB-программисту. Разработка программного обеспечения интернет-сайта вполне может выполняться, как «с самого нуля», так и на основании системы CMS, зачастую так называемого «CMS-движка».\r\nВ случае применения системы управления сайтом следует отметить, что она сама, в каком-то смысле слова, уже готовый сайт, включающий в себя заменяемые блоки. Ну, а самого программиста, в таком случае, будет более верно называть «CMS-специалистом», который должен заменить существующий стандартный шаблон, на новый оригинальный, разработанный на базе начального веб-дизайна, с учётом индивидуальных пожеланий заказчика.\r\nПри разработке программного обеспечения интернет-сайта специалисту по CMS также устанавливаются контрольные сроки проведения работ.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Тестирование, как заключительный этап веб-разработки интернет-сайта</span></span>\r\nСам такой процесс вполне может содержать в себе самые различные виды проверок, как-то, например: внешний вид страницы сайта с увеличенными шрифтами, при различных размерах браузерного окна, или из-за отсутствия Flash-плеера, и многое иное. Также используется и пользовательское тестирование, так называемое - юзабилити.\r\nОбнаруженные появившиеся ошибки в работе сайта отправляются для их исправления до тех самых пор, пока исполнитель их не устранит. В этом случае сроки работы контролирует всё тот же проектный менеджер. Хотя, на этапе тестирования ещё привлекают к работе и самого дизайнера, чтобы он осуществлял авторский надзор.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Размещение нового портала в Интернет-сети</span></span>\r\nФайлы разработанного веб-сайта помещают на сервере, например, провайдера, где осуществляют необходимые настройки. Следует отметить, что таком этапе интернет-сайт ещё пока закрыт для широкого круга пользователей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Наполнение сайта контентом и его публикация</span></span>\r\nНовый интернет-сайт наполняют контентом, то есть различными текстами, изображениями, файлами для скачки и тому подобным. Иногда сами тексты составляются копирайт-специалистом фирмы-разработчика сайта, иногда ими занимается сам клиент, нанимая автора со стороны. Такой вопрос решается ещё на стадии составления самого ТЗ, так как, если контент разрабатывается копирайтером разработчика, то это обязательно согласовывается с заказчиком одновременно с иными этапами реализуемого проекта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">SEO-оптимизация</span></span>\r\nВнутренняя оптимизация связана с определёнными изменениями, вносимыми в сам интернет-сайт. Процесс оптимизации начинается с составления, так называемого, семантического ядра, для которого подбираются такие ключевые слова, которые завладеют самым большим вниманием пользователей портала, и с которыми обойти конкурентов проще. Впоследствии таковые «ключевики» вносятся на сам интернет-портал и все гиперссылки, тексты и метатеги адаптируются таким образом, чтобы поисковые интернет-системы смогли их быстро обнаруживать по составленным «ключевикам».\r\nВнешнее SEO, как правило сводится, к построению определённой структуры для входящих ссылок на новый сайт. В принципе – это и есть сама раскрутка нового портала и к созданию сайта внешняя оптимизация не имеет никакого отношения. Сама же SEO-оптимизация подразделяется на так называемые: «белую» и «чёрную», после проведения первой интернет-портал попадает в ТОП, а после проведения второй - в «бан» поисковых систем. Следует заметить, что «белая» оптимизация – это довольно длительный и трудоёмкий процесс, при котором стоимость его самого которого может превысить в разы материальные затраты на WEB-разработку самого сайта.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Окончательная сдача всего проекта</span></span>\r\nЗаказчик ознакамливается с полностью готовым заказом и в случае, когда его всё полностью устраивает, то подписывают соответствующие документы, как-то Акт выполненных работ, о сдаче ему всего проекта. Кроме того, на таком этапе работы осуществляется ещё и обучение клиента или его представителя необходимым навыкам администрирования нового сайта.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_Development.png"},{"id":619,"title":"Программирование в Drupal","alias":"programmirovanie-v-drupal","description":" Drupal - это программное обеспечение для управления контентом. Оно используется для создания многих веб-сайтов и приложений, которые вы используете каждый день. Drupal обладает отличными стандартными функциями, такими как простое создание контента, надежная производительность и отличная безопасность. Но что выделяет Drupal из всех, так это его гибкость; модульность является одним из основных принципов. Его инструменты помогают вам создавать универсальный, структурированный контент, необходимый динамическому веб-интерфейсу.\r\nЭто также отличный выбор для создания интегрированных цифровых платформ. Вы можете расширить его с любым, или многими, тысячами дополнений. Модули расширяют функциональность Drupal. Темы позволяют настроить презентацию вашего контента. Дистрибутивы - это упакованные пакеты Drupal, которые вы можете использовать в качестве стартовых комплектов. Смешивайте и подбирайте эти компоненты, чтобы усилить основные способности Drupal. Или интегрируйте Drupal с внешними сервисами и другими приложениями в вашей инфраструктуре. Никакое другое программное обеспечение для управления контентом не является таким мощным и масштабируемым.\r\nПроект Drupal - это программное обеспечение с открытым исходным кодом. Любой может скачать, использовать, работать и делиться этим с другими. Он основан на таких принципах, как сотрудничество, глобализм и инновации. Он распространяется в соответствии с условиями GNU General Public License (GPL). Там нет лицензионных сборов, никогда. Drupal всегда будет бесплатным.","materialsDescription":" <span style=\"font-weight: bold; \">Что может сделать Drupal? И почему он отличается от других CMS?</span>\r\nСуществует множество причин, по которым Drupal входит в тройку наиболее часто используемых CMS, и почему тонны сложных систем от малого до большого размера сделали это своим выбором. Вот такие:\r\n<ul><li><span style=\"font-weight: bold; \">Надежность.</span> Drupal входит в тройку самых популярных систем управления контентом в мире. У него давняя история. Хотя Drupal находится в стадии разработки, он был стабильным на этом пути. У нас есть Drupal 7 сейчас, в то время как Drupal 8 будет выпущен. Но вы можете быть уверены, что вы будете поддерживать предыдущую версию Drupal как минимум 5 лет. Между тем ресурсы останутся там для товаров.</li><li><span style=\"font-weight: bold; \">Доступные ресурсы.</span> Почти все, что вы хотите сделать с системой, было предварительно создано и сделано абсолютно хорошо другими людьми. Другие хорошие новости - почти все самые полезные модули (дополнения Drupal) добавлены в сообщество Drupal. Это неоценимо, потому что во многих CMS вам приходится платить за важные функции. Как пользователь, вы очень выиграли от чьих-то усилий и опыта.</li><li><span style=\"font-weight: bold; \">Огромное преданное сообщество.</span> Сообщество Drupal является большим, динамичным и хорошо функционирует с 2001 года. Будучи новичком или старшим разработчиком, Drupal.org является обязательным ресурсом, на котором вы можете найти учебные материалы, будущие новости или попросить поддержки у участников и специалисты.</li><li><span style=\"font-weight: bold; \">Надежный и удобный.</span> Будьте уверены, что исходный код для создания ваших сайтов на Drupal был точно написан и разработан экспертами Drupal. Если у вас есть намерение выполнять более сложную и сложную работу, вам будет легко и удобно модифицировать систему. Это дает пользователям большое преимущество перед другими CMS.</li><li><span style=\"font-weight: bold; \">Гибкость.</span> Не случайно Drupal считается самой гибкой CMS. Мы всегда думали, что если у вас есть представление о каких-либо функциях, содержимом, вы, безусловно, можете создать его с помощью Drupal. Шутки в сторону. Вы можете создать любой контент на сайте. Вы можете настроить все на свой вкус. Вы можете создать любой тип сайта, который вы хотите.</li><li><span style=\"font-weight: bold; \">Масштабируемость.</span> Под масштабируемостью мы подразумеваем, что вы можете расширить свое ядро Drupal на более высокий уровень с помощью множества дополнительных модулей Drupal. Что хорошо в модулях Drupal, так это то, что они прекрасно интегрируются с ядром Drupal. Они также абсолютно эффективно соединяются с модулями. Это независимо от того, что многие модули совершенно разные. Это связано с естественной структурой и встроенной системой Drupal. Таким образом, это расширяет возможности расширения вашего сайта Drupal. Это также основная сила Drupal по сравнению с другими CMS. Между тем, Drupal является открытым исходным кодом. Итак, предположим, что модули, которых вы хотите, не существуют, вы можете создать один, отредактировать существующий модуль или нанять кого-нибудь для выполнения этой работы.</li><li><span style=\"font-weight: bold; \">Безопасность.</span> Drupal был тщательно проверен строгими правилами безопасности экспертами и участниками Drupal. Его встроенная безопасность сильна. Drupal заблокирует любой установленный каталог, предоставляя важные данные, файлы конфигурации, к которым нет прямого доступа. Неудивительно, что многие крупные сайты с чрезвычайной безопасностью используют Drupal, а именно - whitehouse.org, commerce.gov, weforum.org,...</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы виды использования Drupal?</span>\r\nКак уже говорилось, благодаря своей гибкости и расширяемости, Drupal не ограничен каким-либо видом. Просмотрите эти списки, чтобы увидеть широкий спектр возможностей, которые может создать Drupal:\r\n<ul><li>Персональные или корпоративные сайты</li><li>Сайты портала сообщества</li><li>Интранет/Корпоративные сайты</li><li>Блоги, арт, портфолио, музыка, мультимедийные сайты</li><li>Форумы</li><li>Международные сайты (сайты с несколькими языками)</li><li>Сайты электронной коммерции</li><li>Каталоги ресурсов</li><li>Социальные сети</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Drupal_Development__1_.png"},{"id":621,"title":"Программирование на WordPress","alias":"programmirovanie-na-wordpress","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WordPress.png"},{"id":623,"title":"Программирование под Magento","alias":"programmirovanie-pod-magento","description":"Magento - платформа электронной коммерции с открытым исходным кодом, написанная на PHP. Это одна из самых популярных открытых систем электронной коммерции в сети. Это программное обеспечение создано с использованием Zend Framework. Исходный код Magento распространяется в рамках Open Source Initiative (OSI), одобренной Open Software License (OSL) v3.0, которая аналогична AGPL, но не совместима с GPL.\r\nПрограммное обеспечение было первоначально разработано Varien, Inc, американской частной компанией со штаб-квартирой в Калвер-Сити, штат Калифорния, при содействии добровольцев.\r\nНа этой платформе создано более 100 000 интернет-магазинов. Код платформы был загружен более 2,5 миллионов раз, и в 2019 году через системы на основе Magento было продано товаров на сумму 155 миллиардов долларов. Два года назад на долю Magento приходилось около 30% общей доли рынка.\r\nVarien опубликовала первый выпуск программного обеспечения для общего доступа 31 марта 2008 года. Рой Рубин, бывший генеральный директор Varien, позже продал долю компании eBay, которая в итоге полностью приобрела, а затем продала компанию Permira; Позже Пермира продала его в Adobe.\r\n17 ноября 2015 года был выпущен Magento 2.0. Среди изменений, внесенных в V2, можно отметить следующие: уменьшенные проблемы с блокировкой таблиц, улучшенное кэширование страниц, масштабируемость корпоративного уровня, встроенные расширенные фрагменты для структурированных данных, новая структура файлов с более легкой настройкой, предварительная обработка CSS с использованием LESS & CSS URL resolver, повышение производительности и более структурированная кодовая база. Magento использует систему управления реляционными базами данных MySQL или MariaDB, язык программирования PHP и элементы Zend Framework. Он применяет соглашения объектно-ориентированного программирования и архитектуры модель-представление-контроллер. Magento также использует модель сущность-атрибут-значение для хранения данных. Кроме того, Magento 2 представил шаблон Model-View-ViewModel в своем внешнем коде с помощью библиотеки JavaScript Knockout.js.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Magento? В чем выгода выбора платформы с открытым исходным кодом?</span>\r\nMagento - это платформа электронной коммерции с открытым исходным кодом, которая позволяет владельцам онлайн-бизнеса контролировать свой интернет-магазин и добавлять мощные и гибкие инструменты для маркетинга, управления каталогами и оптимизации поисковых систем.\r\nПлатформа с открытым исходным кодом предлагает гораздо больше инноваций, настройки, качества, поддержки и гибкости при очень низких затратах. Это позволяет пользователям совместно использовать и получать доступ к платформе, добавлять богатые функции в соответствии с потребностями, тем самым делая изменения более эффективными и легкими.\r\n<span style=\"font-weight: bold;\">Как мой сайт Magento может быть в курсе последних тенденций и направлений деятельности в области мобильных устройств?</span>\r\nЗа последние несколько лет адаптивный дизайн, приложения для конкретных устройств привели к значительным изменениям в мире бизнеса. Последняя версия Magento включает адаптивный шаблон и предлагает отличные функции, которые отвечают потребностям мобильного мира как для бизнеса B2B, так и для бизнеса B2C.\r\n<span style=\"font-weight: bold;\">Что должно быть включено в мою стратегию электронной коммерции Magento?</span>\r\nПрежде чем вы планируете начать свой проект Magento, очень важно записать бизнес-цели вашего сайта. Это поможет вам измерить успех. Закончив с этим, вы можете планировать оставшиеся стратегии, которые включают целевую аудиторию, персонализацию, контент-план, мобильную стратегию, сторонние дополнения и службы поддержки, которые вам потребуются для поддержания работы вашего сайта.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Magento_Development.png"},{"id":625,"title":"Программирование в Typo3","alias":"programmirovanie-v-typo3","description":" TYPO3 (тайпо три) — система управления сайтами (CMS/CMF) с открытым исходным кодом и свободной лицензией. Является гибкой расширяемой системой с большим количеством модулей и функций.\r\nНаписана на PHP, для хранения данных использует любую реляционную базу данных, поддерживаемую TYPO3 DBAL, включая MySQL, Oracle Database, PostgreSQL и другие. Работает на таких серверах, как Apache или IIS, и на большинстве операционных систем, таких как Linux, Microsoft Windows, FreeBSD, Mac OS X и OS/2.\r\nСистема создана Каспером Скорхёем и распространяется бесплатно под лицензией GNU GPL.\r\nСтруктура сайта в TYPO3 представлена деревом страниц. На каждой странице могут быть размещены элементы содержимого — небольшие блоки информации: текст, текст + изображение, изображение, таблица, чистый html, плагин и др. TYPO3 основана на шаблонах. Существуют готовые шаблоны для TYPO3, однако в основном шаблоны строятся заново на специальном конфигурационном языке TypoScript. Несмотря на использование script в названии, TypoScript не является процедурным языком. Он используется для конфигурирования и отображения сайта. TypoScript является альтернативой другим конфигурационным языкам, таким как ini- или conf-файлы, XML или JSON.\r\nTYPO3 имеет два режима работы: frontend и backend. Frontend — это «лицо» сайта, то, каким он виден посетителям. Backend — это интерфейс для администраторов и редакторов сайта. Кроме того, поддерживается режим frontend-редактирования, позволяющий редакторам вносить правки непосредственно при просмотре «лица» сайта.\r\nTYPO3 работает более чем на 500 тыс. сайтах, включая сайты Epson Corporation, Philips, Schwarzkopf, UNICEF, Konica Minolta, Cisco. TYPO3 используется на сайтах десятков европейских банков, сотен международных организаций и крупных компаний, уделяющих значительное внимание безопасности своих интернет-систем. В России TYPO3 используют ВЦИОМ, РГМУ, сервер органов государственной власти Республики Бурятия, Республики Дагестан, банк «Финсервис», группа компаний «Инталев», ОАО «Хакасэнерго» и другие организации.","materialsDescription":" <span style=\"font-weight: bold; \">Какой официальный сайт TYPO3?</span>\r\nhttps://typo3.org/ :: TYPO3 - профессиональная, гибкая система управления контентом. TYPO3 CMS - это система управления корпоративным контентом с открытым исходным кодом, имеющая большое глобальное сообщество и поддерживаемая примерно 900 членами Ассоциации TYPO3.\r\n<span style=\"font-weight: bold; \">Откуда появилось название TYPO3?</span>\r\nСоздатель TYPO3 Kasper Skårhøj помнит это примерно так:\r\nЕще в конце 1990-х годов, работая над первой версией своей CMS, он искал название для нового программного обеспечения. В то время ему нравилось название «фристайл», но оно вызывало некоторые проблемы из-за чрезмерной ассоциации с некоторыми видами деятельности, продуктами и товарными знаками. Так что вопрос названия пришлось отложить на второй план из-за отсутствия хорошей идеи.\r\nОднажды вечером в пятницу, когда он часами работал в офисе один, Каспер невольно набрал ошибку в командной строке своего Linux-сервера и случайно удалил целую неделю работы. Он вспоминает, что чувствуешь холод по телу, когда понимаешь, что случилось что-то ужасное. Он медленно встал, прошел через всю комнату и сел на диван, смотря через офис на ноутбук на своем столе.\r\nНекоторое время он был неподвижим, просто смотря в комнату. После того, как первоначальный шок утих, он вернулся, сел и начал воссоздавать потерянный код. Это прошло на удивление быстро, так как в голове, основные моменты были полностью проработаны. И именно во время этого выброса адреналина и удовлетворения, что еще не все потеряно, он начал рассматривать этот инцидент в перспективе. Переписывание программного кода шло гладко и чисто, что заставляло его задуматься, насколько иронично было бы, если бы опечатка закончивалась улучшением продукта! Именно эта мысль впервые натукнула на выражение «опечатка» («typo») как возможное имя. Это казалось особенно подходящим, потому что\r\n<ul><li>"typo", как и в типографии ("печатник"), связано с макетом и контентом,</li><li>"typo", как и при опечатке, теперь у него была странная доля в истории продукта.</li></ul>\r\nУ новорожденного ребенка теперь было имя.\r\nПервоначально были TYPO версии 1, 2 и 2.5. Но успешная версия 3, которая была более менее брендовой по умолчанию, в конце названия продукта добавила «3». С момента запуска «TYPO3 version 4», TYPO3 остается названием продукта для всех будущих версий. Итак, TYPO3 это бренд ... и TYPO3 это будет развивать.\r\n<span style=\"font-weight: bold; \">Что такое TYPO3?</span>\r\nTYPO3 (тайпо три) — система управления сайтами (CMS/CMF) с открытым исходным кодом и свободной лицензией. Является гибкой расширяемой системой с большим количеством модулей и функций. Написана на PHP, для хранения данных использует любую реляционную базу данных, поддерживаемую TYPO3 DBAL, включая MySQL, Oracle Database, PostgreSQL и другие. Работает на таких серверах, как Apache или IIS, и на большинстве операционных систем, таких как Linux, Microsoft Windows, FreeBSD, Mac OS X и OS/2.\r\n<span style=\"font-weight: bold; \">Зачем использовать TYPO3?</span>\r\nПотому что TYPO3 - это CMS для вас! TYPO3 - это система управления корпоративным контентом. Если вам нужно создавать, управлять и выводить какой-либо цифровой контент, то TYPO3 - подходящий инструмент для вас. Вы можете начать с малого сайта и быстро расти. Ваши бизнес потребности и экономическое обоснование могут измениться, но вам не придется менять систему управления контентом (CMS), так как TYPO3 адаптируется к вашим запросам.\r\n<span style=\"font-weight: bold;\">Какие системные требования?</span>\r\n<ul><li>Operating System: Linux, Windows or Mac, or common cloud infrastructure setups</li><li>Webserver: Apache httpd, Nginx, Microsoft IIS, Caddy Server</li><li>PHP: PHP >= 7.2</li><li>Database: PostgreSQL //Microsoft SQL Server //MariaDB(>= 10.2) //MySQL(>= 5) //SQLite</li><li>Hardware: RAM >= 256 MB</li><li>Supported Browsers: Chrome (latest) //Firefox (latest) //Safari (latest) //Edge (latest) //Internet Explorer (>= 11)</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Typo3_Development.png"},{"id":627,"title":"CSS разработка","alias":"css-razrabotka","description":" CSS — формальный язык описания внешнего вида документа, написанного с использованием языка разметки.\r\nПреимущественно используется как средство описания, оформления внешнего вида веб-страниц, написанных с помощью языков разметки HTML и XHTML, но может также применяться к любым XML-документам, например, к SVG или XUL. \r\nCSS используется создателями веб-страниц для задания цветов, шрифтов, расположения отдельных блоков и других аспектов представления внешнего вида этих веб-страниц. Основной целью разработки CSS являлось разделение описания логической структуры веб-страницы (которое производится с помощью HTML или других языков разметки) от описания внешнего вида этой веб-страницы (которое теперь производится с помощью формального языка CSS). Такое разделение может увеличить доступность документа, предоставить большую гибкость и возможность управления его представлением, а также уменьшить сложность и повторяемость в структурном содержимом. Кроме того, CSS позволяет представлять один и тот же документ в различных стилях или методах вывода, таких как экранное представление, печатное представление, чтение голосом (специальным голосовым браузером или программой чтения с экрана), или при выводе устройствами, использующими шрифт Брайля.\r\nДо появления CSS оформление веб-страниц осуществлялось исключительно средствами HTML, непосредственно внутри содержимого документа. Однако с появлением CSS стало возможным принципиальное разделение содержания и представления документа. За счёт этого нововведения стало возможным лёгкое применение единого стиля оформления для массы схожих документов, а также быстрое изменение этого оформления.","materialsDescription":" <span style=\"font-weight: bold; \">Что лучше: простой HTML или HTML с CSS?</span>\r\nМногие разработчики сайтов задаются вопросом, зачем нужен CSS, если можно использовать простой HTML. Скорее всего, они только познают разработку сайта и имеют ряд пробелов в знаниях. Суть в том, что HTML применяется для составления структуры содержимого страницы. А CSS позволяет отформатировать это содержимое, сделать его более привлекательным для пользователей.\r\nКогда был создан World Wide Web, разработчики применяли только один язык — HTML. Его использовали как средство вывода структурированного текста. У автора в распоряжении был скудный функционал. Максимум, что можно было сделать – обозначить заголовок, выделить параграф. Тегов тоже было мало.\r\nВ связи с развитием интернета базу тегов языка HTML расширили, чтобы позволить корректировать внешний вид документов. При этом структура оставалась неизменной.\r\nСтали распространяться теги структурирования, например <table>. Именно их чаще выбирали для оформления страниц вместо самой структуры. Некоторые браузеры предлагали собственные теги, воспроизвести которые могли только они.\r\nТаким образом, пользователи часто натыкались на сообщение: «Чтобы просмотреть страницу, вам необходимо воспользоваться браузером ХХХ».\r\nЧтобы исправить сложившуюся ситуацию и создать единую базу тегов для форматирования был создан CSS. Он позволил отказаться от привязки тегов к браузерам.\r\nИспользовать HTML с CSS удобнее, чем простой HTML. CSS предоставляет следующие преимущества:\r\n<ul><li>Проработанный до мелочей дизайн.</li><li>С помощью единой таблицы можно управлять различными документами.</li><li>Можно настроить варианты отображения страницы для разных устройств: экран компьютера, экран смартфона и т.д.</li></ul>\r\n<span style=\"font-weight: bold;\">Продвижение сайта с помощью CSS</span>\r\nПоявление и развитие CSS позволило сделать разработку веб-ресурсов более эффективной и результативной. Теперь управлять дизайном, корректировать его намного легче и удобнее. Также с помощью CSS удалось сократить код страниц, их размер. Это положительно сказалось на скорости загрузки, индексирование тоже стало проходить быстрее. Применение адаптивного подхода позволило сделать рывок в сфере мобильных версий интернет-ресурсов.\r\nДля улучшения продвижения сайта специалисты рекомендуют выносить таблицы стилей CSS в отдельный документ, чтобы не увеличивать объем кода. Можно составить один или несколько таких файлов.\r\nРанее поисковики не умели читать таблицы стилей, что открывало возможность использовать их в черном SEO, например, для создания невидимых текстов. Сейчас лучше отказаться от использования CSS не по назначению.\r\nCSS обладает рядом преимуществ и позволяет улучшить сайт, сделать его более привлекательным для посетителей. Однако важно правильно прописать все элементы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_CSS_Development.png"},{"id":629,"title":"Программирование на PHP","alias":"programmirovanie-na-php","description":" PHP (англ. PHP: Hypertext Preprocessor — «PHP: препроцессор гипертекста»; первоначально Personal Home Page Tools — «Инструменты для создания персональных веб-страниц») — скриптовый язык общего назначения, интенсивно применяемый для разработки веб-приложений. В настоящее время поддерживается подавляющим большинством хостинг-провайдеров и является одним из лидеров среди языков, применяющихся для создания динамических веб-сайтов.\r\nЯзык и его интерпретатор (Zend Engine) разрабатываются группой энтузиастов в рамках проекта с открытым кодом. Проект распространяется под собственной лицензией, несовместимой с GNU GPL.\r\nВ области веб-программирования, в частности серверной части, PHP — один из популярных сценарных языков (наряду с JSP, Perl и языками, используемыми в ASP.NET).\r\nПопулярность в области построения веб-сайтов определяется наличием большого набора встроенных средств и дополнительных модулей для разработки веб-приложений. Основные из них:\r\n<ul><li>автоматическое извлечение POST и GET-параметров, а также переменных окружения веб-сервера в предопределённые массивы;</li><li>взаимодействие с большим количеством различных систем управления базами данных через дополнительные модули (MySQL, MySQLi, SQLite, PostgreSQL, Oracle (OCI8), Oracle, Microsoft SQL Server, Sybase, ODBC, mSQL, IBM DB2, Cloudscape и Apache Derby, Informix, Ovrimos SQL, Lotus Notes, DB++, DBM, dBase, DBX, FrontBase, FilePro, Ingres II, SESAM, Firebird / InterBase, Paradox File Access, MaxDB, Интерфейс PDO), Redis;</li><li>автоматизированная отправка HTTP-заголовков;</li><li>работа с HTTP-авторизацией;</li><li>работа с cookies и сессиями;</li><li>работа с локальными и удалёнными файлами, сокетами;</li><li>обработка файлов, загружаемых на сервер;</li><li>работа с XForms.</li></ul>\r\nВ настоящее время PHP используется сотнями тысяч разработчиков. Согласно рейтингу корпорации TIOBE, базирующемся на данных поисковых систем, в мае 2016 года PHP находился на 6 месте среди языков программирования. К крупнейшим сайтам, использующим PHP, относятся Facebook, Wikipedia и др.\r\nВходит в LAMP — распространённый набор программного обеспечения для создания и хостинга веб-сайтов (Linux, Apache, MySQL, PHP).\r\nЯзык автоматически поддерживает HTTP Cookies, в соответствии с стандартами Netscape. Это позволяет проводить установку и чтение небольших сегментов данных на стороне клиента. Работа с Cookies организована посредством сеансов (сессий). У сессий есть срок действия (после его истечения, данные удаляются), в сессиях можно хранить и редактировать разные типы данных, в том числе сериализованные - пропущенные через serialize( процесс происходит автоматически), PHP-объекты.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое PHP?</span>\r\nPHP расшифровывается как Hypertext Preprocessor. Это серверный язык сценариев с открытым исходным кодом, который широко используется для веб-разработки. Он поддерживает множество баз данных, таких как MySQL, Oracle, Sybase, Solid, PostgreSQL, универсальный ODBC и т.д.\r\n<span style=\"font-weight: bold; \">Что такое PEAR в PHP?</span>\r\nPEAR - это фреймворк и репозиторий для повторно используемых PHP-компонентов. PEAR расшифровывается как PHP Extension и Application Repository. Он содержит все типы фрагментов кода PHP и библиотек. Он также предоставляет интерфейс командной строки для автоматической установки «пакетов».\r\n<span style=\"font-weight: bold; \">Кто является автором PHP?</span>\r\nРасмус Лердорф.\r\n<span style=\"font-weight: bold; \">Какое ранее назывался PHP?</span>\r\nСтарое имя PHP было Personal Home Page.\r\n<span style=\"font-weight: bold;\">Объясните разницу между статическими и динамическими сайтами?</span>\r\nНа статических сайтах содержимое не может быть изменено после запуска скрипта. Вы не можете ничего изменить на сайте. Это предопределено.\r\nНа динамических веб-сайтах содержимое скрипта может быть изменено во время выполнения. Его содержимое обновляется каждый раз, когда пользователь посещает или перезагружается. Google, Yahoo и каждая поисковая система - пример динамичного веб-сайта.\r\n<span style=\"font-weight: bold;\">Как называется движок сценариев в PHP?</span>\r\nСкриптовый движок, поддерживающий PHP, называется Zend Engine 2.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PHP_Development.png"},{"id":637,"title":"eCommerce разработка","alias":"ecommerce-razrabotka","description":" Электронная коммерция - это онлайн-транзакция покупки и продажи продуктов через веб-сайты и мобильные приложения в Интернете. Примеры бизнеса электронной коммерции включают в себя цепочку поставок, перевод средств, банковский и электронный обмен данными (EDI) и другие. Электронные транзакции осуществляются через множество программных платформ электронной коммерции и приложений электронной коммерции, которые интегрированы с онлайн-сайтами с помощью разработчиков электронной коммерции. Приложения электронной коммерции связаны с платежными шлюзами для плавного перевода кредита от одного предприятия другому.\r\nРазработчик eCommerce играет очень важную роль в разработке приложений электронной коммерции и веб-сервисов для реализации возможностей онлайн-продаж и маркетинга во всех сферах бизнеса. Такие разработчики, как правило, являются веб-разработчиками с дополнительным знакомством с инструментами и платформами электронной коммерции, обычно используемыми в онлайн-бизнесе. HTML, CSS, JavaScript, Python, PHP, Ruby on Rail и связанные с ними технологии являются фундаментальными компонентами навыков разработчика электронной коммерции. В дополнение к этим навыкам, знание программных платформ электронной коммерции и интеграции API очень важно для хорошего резюме разработчика электронной коммерции.\r\nХороший сайт электронной коммерции должен быть профессионально выглядящим, с отличными функциями и интуитивно понятным интерфейсом для оформления заказа. Это возможно только с помощью профессиональных разработчиков электронной коммерции. Вам нужно оценить многое, прежде чем вы решите нанять разработчиков электронной коммерции, такие как бэкэнд-технологии вашего сайта, тип электронной коммерции, сфера бизнеса, тип базы данных и многие другие. После того, как вы определились со всеми этими вещами, вам нужно сопоставить резюме веб-разработчика eCommerce, которое находится на рассмотрении, с этими факторами, чтобы найти хорошего разработчика eCommerce.","materialsDescription":"<span style=\"font-weight: bold;\">Почему владельцам бизнеса важно создавать сайт электронной коммерции?</span>\r\nСегодня у людей очень мало времени для покупки предметов, посещая физические магазины. Они предпочитают просматривать свои мобильные устройства или ПК и делать покупки в Интернете. Наличие сайта электронной коммерции для вашего бизнеса поможет вам охватить эту рыночную базу и информировать ваших клиентов обо всех ваших последних продуктах и услугах.\r\n<span style=\"font-weight: bold;\">Как я могу выбрать лучшую платформу для своего бизнес-сайта электронной коммерции?</span>\r\nПрежде чем приступить к разработке веб-сайтов для электронной коммерции, рассмотрите несколько основных принципов, которые могут помочь выбрать лучшую платформу. Всегда учитывайте предметы, которые вы продаете. Некоторые платформы электронной коммерции могут управлять отслеживанием запасов и несколькими вариантами продуктов, а другие - нет. Рассмотрите варианты дизайна, платежные шлюзы, безопасность сайта, интеграцию с другими инструментами, функции и цены перед финализацией на платформе.\r\n<span style=\"font-weight: bold;\">Как мне продвигать свой сайт электронной коммерции?</span>\r\nСуществуют различные способы сделать это, и первое, что нужно сделать, это продвинуть сайт для всех клиентов. Это поможет увеличить вашу клиентскую базу. Адрес вашего сайта должен присутствовать в каждой рекламе, в которую инвестирует ваша компания. Зарегистрируйтесь в поисковых системах и оптимизируйте ваш сайт, так как это повлияет на посещаемость вашего сайта.\r\n<span style=\"font-weight: bold;\">Какие важные вещи могут превратить браузеры в покупателей?</span>\r\nСоздайте свой сайт, чтобы он был более ориентирован на продажи, а не на маркетинг. Позвольте вашим посетителям сразу увидеть ваши продукты, а не прятать их за рекламой. Сделайте страницу, которая читает условия и положения, поскольку она предложит профессиональный вид. Укажите свои контактные данные и объясните политику возврата, безопасность, методы шифрования и способы оплаты.\r\n<span style=\"font-weight: bold;\">Как создать впечатляющий сайт?</span>\r\nКрасота сайта заключается в том, как он работает и насколько он удобен для пользователя. Убедитесь, что ваш сайт быстрый, простой в использовании, профессиональный и привлекательный. Кроме того, убедитесь, что вы можете выполнить заказы очень быстро без каких-либо задержек. Если вы не можете предложить услугу, убедитесь, что ваш клиент проинформирован об этом по электронной почте.\r\n<span style=\"font-weight: bold;\">Какие риски безопасности связаны с сайтами электронной коммерции?</span>\r\nВладельцы сайтов электронной коммерции должны всегда помнить о трех аспектах безопасности - конфиденциальности, целостности и доступности. Владельцы бизнеса должны разработать хорошую стратегию, которая поможет обеспечить безопасность сайта и транзакций. Чтобы хакеры не получили доступ к важным конфиденциальным данным, включите методы шифрования для любых транзакций данных.\r\n<span style=\"font-weight: bold;\">Есть ли ограничения на размер моего продукта или базы данных клиентов?</span>\r\nНет, как таковых ограничений по размеру нет. Самым большим преимуществом наличия интернет-магазина является то, что вы можете добавлять неограниченное количество товаров и каталогов, и в то же время вы можете расширять свою клиентскую базу по мере необходимости.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_eCommerce_development.png"},{"id":639,"title":"HTML разработка","alias":"html-razrabotka","description":" HTML (от англ. HyperText Markup Language — «язык гипертекстовой разметки») — стандартизированный язык разметки документов во Всемирной паутине. Большинство веб-страниц содержат описание разметки на языке HTML (или XHTML). Язык HTML интерпретируется браузерами; полученный в результате интерпретации форматированный текст отображается на экране монитора компьютера или мобильного устройства.\r\nЯзык HTML до 5-й версии определялся как приложение SGML (стандартного обобщённого языка разметки по стандарту ISO 8879). Спецификации HTML5 формулируются в терминах DOM (объектной модели документа).\r\nЯзык XHTML является более строгим вариантом HTML, он следует синтаксису XML и является приложением языка XML в области разметки гипертекста.\r\nВо всемирной паутине HTML-страницы, как правило, передаются браузерам от сервера по протоколам HTTP или HTTPS, в виде простого текста или с использованием шифрования.\r\nЯзык гипертекстовой разметки HTML был разработан британским учёным Тимом Бернерсом-Ли приблизительно в 1986—1991 годах в стенах ЦЕРНа в Женеве в Швейцарии. HTML создавался как язык для обмена научной и технической документацией, пригодный для использования людьми, не являющимися специалистами в области вёрстки. HTML успешно справлялся с проблемой сложности SGML путём определения небольшого набора структурных и семантических элементов — дескрипторов. Дескрипторы также часто называют «тегами». С помощью HTML можно легко создать относительно простой, но красиво оформленный документ. Помимо упрощения структуры документа, в HTML внесена поддержка гипертекста. Мультимедийные возможности были добавлены позже.\r\nПервым общедоступным описанием HTML был документ «Теги HTML», впервые упомянутый в Интернете Тимом Бернерсом-Ли в конце 1991 года,. В нём описываются 18 элементов, составляющих первоначальный, относительно простой дизайн HTML. За исключением тега гиперссылки, на них сильно повлиял SGMLguid, внутренний формат документации, основанный на стандартном обобщенном языке разметки (SGML), в CERN. Одиннадцать из этих элементов всё ещё существуют в HTML 4.\r\nИзначально язык HTML был задуман и создан как средство структурирования и форматирования документов без их привязки к средствам воспроизведения (отображения). В идеале, текст с разметкой HTML должен был без стилистических и структурных искажений воспроизводиться на оборудовании с различной технической оснащённостью (цветной экран современного компьютера, монохромный экран органайзера, ограниченный по размерам экран мобильного телефона или устройства и программы голосового воспроизведения текстов). Однако современное применение HTML очень далеко от его изначальной задачи. Например, тег <table> предназначен для создания в документах таблиц, но иногда используется и для оформления размещения элементов на странице. С течением времени основная идея платформонезависимости языка HTML была принесена в жертву современным потребностям в мультимедийном и графическом оформлении. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое HTML5?</span>\r\nHTML5 содержит мощные возможности для веб-приложений с более мощным взаимодействием, поддержкой видео, графикой, большим количеством стилей и полным набором API-интерфейсов. HTML5 адаптируется к любому устройству, будь то настольный компьютер, мобильный телефон, планшет или телевизор. HTML5 - это открытая платформа, разработанная на условиях лицензионного отчисления.\r\nЛюди используют термин HTML5 двумя способами:\r\n<ul><li>обращаются к набору технологий, которые вместе образуют будущую открытую веб-платформу. Эти технологии включают спецификацию HTML5, CSS3, SVG, MathML, Geolocation, XmlHttpRequest, Context 2D, веб-шрифты (WOFF) и другие. Граница этого набора технологий является неформальной и меняется со временем;</li><li>ссылаются на спецификацию HTML5, которая, конечно же, также является частью открытой веб-платформы.</li></ul>\r\nХотя было бы замечательно, если бы люди использовали один термин для обозначения спецификации и другой термин для обозначения набора спецификаций, на практике люди используют этот термин в обоих направлениях.\r\n<span style=\"font-weight: bold;\">Многие лидеры мысли называют HTML5 будущим Интернета. Почему HTML5 вызывает это волнение?</span>\r\nСуществует огромный спрос на открытые стандарты, которые позволяют создавать богатые интернет-приложения. Просмотр видео, поиск ближайшего ресторана, доступ к электронным письмам в автономном режиме - это лишь некоторые из мощных новых возможностей, предоставляемых набором спецификаций, разрабатываемых в W3C.\r\nВ частности, одним из аспектов, который интересует W3C, является предоставление людям возможности комбинировать различные технологии. W3C обеспечивает не только совместимую поддержку в программном обеспечении единой спецификации, но и совместимость между спецификациями.\r\nНесмотря на то, что HTML5 все еще является черновиком, поставщики браузеров разворачивают функции и вызывают большой интерес в ИТ-индустрии. Этот опыт, в свою очередь, позволяет W3C пересматривать свои проекты. Таким образом, окончательный стандарт может прозрачно информировать разработчиков, где им необходимо уделять пристальное внимание вопросам безопасности и конфиденциальности.\r\n<span style=\"font-weight: bold;\">Когда я могу использовать HTML5?</span>\r\nЛюди уже могут использовать части платформы, которые взаимодействуют, но миссия W3C - глобальная совместимость, чтобы гарантировать, что сеть доступна для всех. Не все элементы полностью реализованы, и некоторые из них предоставляют встроенные механизмы восстановления, такие как <video> или <input>. Сегодня можно использовать HTML5, зная существующие ограничения и обеспечивая надлежащие запасные варианты.\r\n<span style=\"font-weight: bold;\">Какие веб-браузеры поддерживают HTML5?</span>\r\nW3C поощряет внедрение и тестирование задолго до того, как спецификация становится стандартом, чтобы два человека могли читать спецификацию независимо и писать совместимое программное обеспечение. Первые пользователи предоставляют разработчикам и W3C чрезвычайно ценную обратную связь, поскольку они помогают определить, где существуют проблемы совместимости.\r\n<span style=\"font-weight: bold;\">Считаете ли вы, что преимущества HTML5, такие как его нейтральность, богатая графика, отсутствие необходимости в подключаемых модулях, перевешивают угрозу безопасности, которую он несет?</span>\r\nСейчас, когда прошло уже третье десятилетие, Интернет превратился из сети документов в грозную платформу для сетевых приложений, которая позволяет нам обмениваться информацией и услугами через Интернет. В этой среде с высокой степенью связи важно, чтобы мощные веб-приложения были разработаны с учетом потребностей пользователей в конфиденциальности и безопасности. Риски, связанные с современными веб-приложениями, знакомы сообществу HTML5.\r\nHTML5 и соответствующие спецификации разрабатываются в процессе открытых стандартов W3C. Этот процесс позволяет экспертную оценку функций наряду с их последствиями для безопасности и конфиденциальности. Богатая функциональность, которая раньше была доступна только через фирменные плагины, теперь задокументирована в открытой спецификации, которую могут просмотреть и улучшить все эксперты. Мы рады видеть, что спецификации HTML5 подлежат тщательному публичному рассмотрению, поскольку это помогает сделать Интернет более безопасной средой.\r\nНекоторые проблемы безопасности не ограничиваются HTML5. W3C и IETF тесно сотрудничают, чтобы определить технологии и расширения протокола для смягчения некоторых проблем (таких как подделка межсайтовых запросов и межсайтовый скриптинг).\r\n<span style=\"font-weight: bold;\">Будет ли HTML6?</span>\r\nВ настоящее время в HTML6 не ведется никакой работы, но запросы функций, которые не планируется обрабатывать в HTML5, доступны по адресу HTML.next.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_HTML_Development.png"},{"id":645,"title":"Программирование на JavaScript","alias":"programmirovanie-na-javascript","description":" JavaScript — мультипарадигменный язык программирования, поддерживающий объектно-ориентированный, императивный и функциональный стили. Является реализацией языка ECMAScript (стандарт ECMA-262).\r\nJavaScript обычно используется как встраиваемый язык для программного доступа к объектам приложений. Наиболее широкое применение находит в браузерах как язык сценариев для придания интерактивности веб-страницам.\r\nОсновные архитектурные черты: динамическая типизация, слабая типизация, автоматическое управление памятью, прототипное программирование, функции как объекты первого класса.\r\nНа JavaScript оказали влияние многие языки, при разработке была цель сделать язык похожим на Java, но при этом лёгким для использования непрограммистами. Языком JavaScript не владеет какая-либо компания или организация, что отличает его от ряда языков программирования, используемых в веб-разработке.\r\nНазвание «JavaScript» является зарегистрированным товарным знаком компании Oracle Corporation в США.\r\nJavaScript является объектно-ориентированным языком, но используемое в языке прототипирование обуславливает отличия в работе с объектами по сравнению с традиционными класс-ориентированными языками. Кроме того, JavaScript имеет ряд свойств, присущих функциональным языкам — функции как объекты первого класса, объекты как списки, карринг, анонимные функции, замыкания — что придаёт языку дополнительную гибкость.\r\nНесмотря на схожий с Си синтаксис, JavaScript по сравнению с языком Си имеет коренные отличия:\r\n<ul><li>объекты с возможностью интроспекции;</li><li>функции как объекты первого класса;</li><li>автоматическое приведение типов;</li><li>автоматическая сборка мусора;</li><li>анонимные функции.</li></ul>\r\nВ языке отсутствуют такие полезные вещи, как:\r\n<ul><li>стандартная библиотека: в частности, отсутствует интерфейс программирования приложений по работе с файловой системой, управлению потоками ввода-вывода, базовых типов для бинарных данных;</li><li>стандартные интерфейсы к веб-серверам и базам данных;</li><li>система управления пакетами, которая бы отслеживала зависимости и автоматически устанавливала их.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое JavaScript?</span>\r\nJavaScript - это язык сценариев как на стороне клиента, так и на стороне сервера, который может быть вставлен в HTML-страницы и понятен веб-браузерам. JavaScript также является объектно-ориентированным языком программирования.\r\n<span style=\"font-weight: bold; \">Каковы различия между Java и JavaScript?</span>\r\nJava - полный язык программирования. В отличие от JavaScript, это программа, которая может быть введена на HTML-страницах. Эти два языка вовсе не являются взаимозависимыми и предназначены для разных целей. Java - это объектно-ориентированное программирование (OOPS) или языки структурированного программирования, такие как C++ или C, тогда как JavaScript - это клиентский язык сценариев.\r\n<span style=\"font-weight: bold; \">Должен ли я купить JavaScript?</span>\r\nНет - покупать нечего. Интерпретатор JavaScript включен во все основные интернет-браузеры - так что, пока у вас есть интернет-браузер, все готово. Исходные файлы JavaScript пишутся с использованием обычного текстового редактора, такого как Notepad.\r\n<span style=\"font-weight: bold; \">Что такое JScript?</span>\r\nJScript - это версия Microsoft Netscape для JavaScript. Каждый поставщик Интернет-браузеров создает свою собственную версию того, что в совокупности известно как JavaScript, однако последние версии этих браузеров переходят на стандарт ECMA Script.\r\n<span style=\"font-weight: bold; \">Кто владеет JavaScript?</span>\r\nECMA управляет стандартными функциями JavaScript - однако каждый поставщик пишет код для своих собственных версий JavaScript.\r\n<span style=\"font-weight: bold;\">Каковы особенности JavaScript?</span>\r\n<ul><li>JavaScript - это легкий интерпретируемый язык программирования.</li><li>JavaScript предназначен для создания сетевых приложений.</li><li>JavaScript дополняет и интегрируется с Java.</li><li>JavaScript дополняет и интегрируется с HTML.</li><li>JavaScript открыт и кроссплатформенен.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_JavaScript_development.png"},{"id":647,"title":"Тестирование программного обеспечения","alias":"testirovanie-programmnogo-obespechenija","description":" Тестирование программного обеспечения - это расследование, проводимое с целью предоставления заинтересованным сторонам информации о качестве тестируемого программного продукта или услуги. Тестирование программного обеспечения может также предоставить объективное, независимое представление о программном обеспечении, чтобы позволить бизнесу оценить и понять риски внедрения программного обеспечения. Методы испытаний включают процесс выполнения программы или приложения с целью обнаружения программных ошибок (ошибок или других дефектов) и проверки того, что программный продукт пригоден для использования.\r\nТестирование программного обеспечения включает выполнение программного или системного компонента для оценки одного или нескольких свойств, представляющих интерес. Как правило, эти свойства указывают степень, в которой тестируемый компонент или система:\r\n<ul><li>соответствует требованиям, которыми руководствуются при проектировании и разработке,</li><li>правильно реагирует на все виды входов,</li><li>выполняет свои функции в приемлемые сроки,</li><li>это достаточно удобно,</li><li>может быть установлен и запущен в предполагаемой среде,</li><li>достигает общего результата по желанию заинтересованного лица.</li></ul>\r\nПоскольку число возможных тестов даже для простых программных компонентов практически бесконечно, тестирование программного обеспечения используют некоторую стратегию для выбора тестов, которые выполнимы для доступного времени и ресурсов. В результате, тестирование программного обеспечения обычно (но не исключительно) пытается выполнить программу или приложение с целью обнаружения программных ошибок либо других дефектов. Работа по тестированию является итеративным процессом, поскольку, когда одна ошибка исправлена, она может подсвечивать другие, более глубокие ошибки или даже создавать новые.\r\nТестирование программного обеспечения может предоставить объективную, независимую информацию о качестве программного обеспечения и риске его отказа пользователям или спонсорам.\r\nТестирование программного обеспечения может быть проведено, как только исполняемое программное обеспечение (даже если оно частично завершено) существует. Общий подход к разработке программного обеспечения часто определяет, когда и как проводится тестирование. Например, в поэтапном процессе большая часть тестирования выполняется после того, как системные требования были определены, а затем реализованы в тестируемых программах. Напротив, при гибком подходе требования, программирование и тестирование часто выполняются одновременно.","materialsDescription":"\r\n<span style=\"font-weight: bold; \">Что такое тестирование программного обеспечения?</span>\r\nТестирование программного обеспечения (Software Testing) - проверка соответствия между реальным и ожидаемым поведением программы, осуществляемая на конечном наборе тестов, выбранном определенным образом. В более широком смысле, тестирование - это одна из техник контроля качества, включающая в себя активности по планированию работ (Test Management), проектированию тестов (Test Design), выполнению тестирования (Test Execution) и анализу полученных результатов (Test Analysis).\r\n<span style=\"font-weight: bold; \">Что такое верификация?</span>\r\nВерификация (Verification) - это процесс оценки системы или её компонентов с целью определения удовлетворяют ли результаты текущего этапа разработки условиям, сформированным в начале этого этапа. Т.е. выполняются ли наши цели, сроки, задачи по разработке проекта, определенные в начале текущей фазы.\r\n<span style=\"font-weight: bold; \">Что такое валидация?</span>\r\nВалидация (Validation) - это определение соответствия разрабатываемого ПО ожиданиям и потребностям пользователя, требованиям к системе.\r\n<span style=\"font-weight: bold; \">Что такое план тестирования?</span>\r\nПлан тестирования (Test Plan) - это документ, описывающий весь объем работ по тестированию, начиная с описания объекта, стратегии, расписания, критериев начала и окончания тестирования, до необходимого в процессе работы оборудования, специальных знаний, а также оценки рисков с вариантами их разрешения.\r\n<span style=\"font-weight: bold; \">Что такое тест дизайн?</span>\r\nТест дизайн (Test Design) - это этап процесса тестирования ПО, на котором проектируются и создаются тестовые случаи (тест кейсы), в соответствии с определёнными ранее критериями качества и целями тестирования.\r\n<span style=\"font-weight: bold; \">Что такое тестовый случай?</span>\r\nТестовый случай (Test Case) - это артефакт, описывающий совокупность шагов, конкретных условий и параметров, необходимых для проверки реализации тестируемой функции или её части.\r\n<span style=\"font-weight: bold; \">Что такое баг?</span>\r\nБаг/Дефект Репорт (Bug Report) - это документ, описывающий ситуацию или последовательность действий приведшую к некорректной работе объекта тестирования, с указанием причин и ожидаемого результата.\r\n<span style=\"font-weight: bold; \">Что такое тестовое покрытие?</span>\r\nТестовое покрытие (Test Coverage) - это одна из метрик оценки качества тестирования, представляющая из себя плотность покрытия тестами требований либо исполняемого кода.\r\n<span style=\"font-weight: bold; \">Что такое детализация тест кейсов?</span>\r\nДетализация тест кейсов (Test Case Specification) - это уровень детализации описания тестовых шагов и требуемого результата, при котором обеспечивается разумное соотношение времени прохождения к тестовому покрытию.\r\n<span style=\"font-weight: bold;\">Что такое время прохождения тест кейса?</span>\r\nВремя прохождения тест кейса (Test Case Pass Time) - это время от начала прохождения шагов тест кейса до получения результата теста.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Software_Testing.png"},{"id":649,"title":"QA - обеспечение качеством","alias":"qa-obespechenie-kachestvom","description":"Обеспечение качества (также используется термин «управление качеством»; англ. Quality Assurance, QA) — это процесс или результат формирования требуемых свойств и характеристик продукции по мере её создания, а также — поддержание этих характеристик при хранении, транспортировании и эксплуатации продукции.\r\nОбеспечение качества определено в стандарте ISO 9000:2005 «Системы менеджмента качества. Основные положения и словарь» как «часть менеджмента качества, направленная на создание уверенности в том, что требования к качеству будут выполнены».\r\nМенеджмент качества в этом же стандарте представлен как «скоординированная деятельность по руководству и управлению организацией применительно к качеству», а в примечании сказано, что он «обычно включает разработку политики и целей в области качества, планирование качества, управление качеством, обеспечение качества и улучшение качества».\r\nЧтобы ответить на вопрос что такое обеспечение качества, нужно сначала вспомнить, что такое качество продукции, которое представлено как «совокупность свойств и характеристик, уровень или вариант которых формируется при создании продукции с целью удовлетворения существующих потребностей». Здесь, кроме определения качества продукции как совокупности свойств и характеристик, фактически уже говорится и об обеспечении качества, как о формировании требуемых свойств и характеристик продукции для удовлетворения существующих потребностей.\r\nПонимание обеспечения качества как формирования свойств и характеристик подтверждается в словаре, где сказано: обеспечить — значит создать все необходимые условия для осуществления чего-либо, гарантировать что-либо. А формировать означает придавать чему-либо законченность, определённость.\r\nОтсюда, а также учитывая, что обеспечение качества понимается не только как процесс, но и как результат, определение обеспечения качества представлено так, как в первом из приведенных выше определений.\r\nВ этом определении дан ответ на вопрос, что такое обеспечение качества и с формальной точки зрения этого было бы достаточно. Но здесь нет ответа на следующий напрашивающийся вопрос, как обеспечивается качество, какие для этого нужны мероприятия, о которых говорилось в стандарте ИСО 8402. Поэтому, для более полного определения обеспечения качества целесообразно добавлять к данному определению принцип обеспечения качества продукции. ","materialsDescription":" <span style=\"font-weight: bold;\">Что такое обеспечение качества программного обеспечения?</span>\r\nОбеспечение качества программного обеспечения определяется действиями, которые контролируют, измеряют, оценивают и проверяют процессы, используемые для создания программного обеспечения.\r\n<span style=\"font-weight: bold;\">Каждой программе требуется тестер?</span>\r\nНесомненно. Тестирование на качество имеет первостепенное значение для успеха любого программного продукта. Без надлежащего контроля качества шансы на успех значительно уменьшаются.\r\n<span style=\"font-weight: bold;\">Что такое план тестирования?</span>\r\nПлан тестирования - это документ, в котором подробно описывается подход к тестированию программного продукта. Планы тестирования предоставляют необходимые рекомендации для любого тестировщика или группы тестирования и гарантируют, что каждый аспект функциональности программного обеспечения протестирован.\r\n<span style=\"font-weight: bold;\">Как мне может помочь юзабилити-тестирование?</span>\r\nЮзабилити-тестирование измеряет простоту использования программного приложения. Как таковая, она является неотъемлемой частью качества программного обеспечения. Даже самый интересный и продаваемый программный продукт пострадает в популярности, если он покажет громоздкое удобство использования.\r\n<span style=\"font-weight: bold;\">Почему в программном обеспечении есть ошибки?</span>\r\nПрограммное обеспечение создано людьми, а люди совершают ошибки. Кроме того, даже простые программные приложения обычно включают значительное количество рабочих частей или блоков, каждая из которых состоит из множества строк сложного компьютерного кода. Отдельные единицы не всегда хорошо интегрируются, и в результате создаются ошибки.\r\n<span style=\"font-weight: bold;\">Как тестируются сайты?</span>\r\nВеб-сайты тестируются профессиональными тестировщиками программного обеспечения, которые оценивают функциональность и системную совместимость веб-сайта и сравнивают то, что они видят, с тем, что они ожидают увидеть. Сложные веб-сайты могут быть протестированы с использованием средств автоматизации, которые уменьшают будущие усилия по ручному тестированию.\r\n<span style=\"font-weight: bold;\">Что такое качество программного обеспечения?</span>\r\nКачество программного обеспечения - это соответствие программного обеспечения его требованиям.\r\n<span style=\"font-weight: bold;\">Что такое регрессионное тестирование?</span>\r\nРегрессионное тестирование - это цикл обеспечения качества, при котором ошибки, обнаруженные во время предыдущего обзора обеспечения качества, «регрессируются», чтобы гарантировать, что\r\n<ul><li>а) они были исправлены разработчиками,</li><li>b) в результате исправлений не было создано никаких новых ошибок.</li></ul>\r\n<span style=\"font-weight: bold;\">Кто такой бета-тестер?</span>\r\nБета-тестер - это тот, кто тестирует бета-версию программного приложения. Они могут быть профессиональными тестировщиками или членами целевой аудитории программного обеспечения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Quality_assurance.png"},{"id":651,"title":"Тестирование интерфейса","alias":"testirovanie-interfeisa","description":"<span style=\"font-weight: bold; \">Графический интерфейс пользователя (Graphical user interface, GUI) – </span>разновидность пользовательского интерфейса, в котором элементы интерфейса (меню, кнопки, значки, списки ит.п.), представленные пользователю на дисплее, исполнены в виде графических изображений.\r\nВ программной инженерии <span style=\"font-weight: bold; \">тестирование графического интерфейса -</span> это процесс тестирования на предмет его спецификаций. Обычно это делается с помощью различных тестовых процедур. Чтобы создать набор примеров, разработчики тестов пытаются охватить все функциональные возможности системы и полностью использовать сам графический интерфейс.\r\nФункциональное тестирование пользовательского интерфейса может проводиться различными методами - как вручную при непосредственном участии оператора, так и при помощи различного инструментария, автоматизирующего выполнение тестовых примеров. \r\n<span style=\"font-weight: bold; \">Ручное тестирование</span> пользовательского интерфейса проводится тестировщиком-оператором, который руководствуется в своей работе описанием тестовых примеров в виде набора сценариев. Каждый сценарий включает в себя перечисление последовательности действий, которые должен выполнить оператор, и описание важных для анализа результатов тестирования ответных реакций системы, отражаемых в пользовательском интерфейсе. \r\nЕстественный способ автоматизации тестирования пользовательского интерфейса - <span style=\"font-weight: bold;\">использование программных инструментов,</span> эмулирующих поведение тестировщика-оператора при ручном тестировании пользовательского интерфейса.\r\nТакие инструменты используют в качестве входной информации сценарии тестовых примеров, записанные на некотором формальном языке, операторы которого соответствуют действиям пользователя - вводу команд, перемещению курсора, активизации пунктов меню и других интерфейсных элементов.\r\nПри выполнении автоматизированного теста инструмент тестирования имитирует действия пользователя, описанные в сценарии, и анализирует интерфейсную реакцию системы. \r\n<span style=\"color: rgb(97, 97, 97); \"><span style=\"font-weight: bold; \">Тестирование интерфейса пользователя обычно включает в себя следующие виды:</span> </span>\r\n<ul><li><span style=\"color: rgb(97, 97, 97); \">Модульное тестирование: тестирование функциональности каждой отдельной операции. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Функциональное тестирование: тестирование функциональности более широких сценариев, связанных с созданием тестового примера, валидацией, регрессией и т. д. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Нагрузочное тестирование: проверка работоспособности под нагрузкой, в основном с использованием функциональных тестовых примеров. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Тестирование безопасности: тестирование механизма безопасности включает в себя тестирование на проникновение, а также проверку контроля доступа, шифрование и т. д. </span></li><li><span style=\"color: rgb(97, 97, 97); \">Тестирование рабочего процесса: это делается для того, чтобы обработка рабочего процесса движком интерфейса соответствовала ожиданиям.</span></li></ul>\r\n\r\n","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Что такое тестирование интерфейса?</span></h1>\r\nТестирование интерфейса определяется как тип тестирования программного обеспечения, который проверяет правильность связи между двумя различными программными системами.\r\nСоединение, которое объединяет два компонента, называется интерфейсом. Этот интерфейс в компьютерном мире может быть чем угодно, например, API, веб-сервисами и т. д. Тестирование этих подключаемых сервисов или интерфейса называется Тестированием интерфейса.\r\nИнтерфейс на самом деле представляет собой программное обеспечение, которое состоит из наборов команд, сообщений и других атрибутов, которые обеспечивают связь между устройством и пользователем.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Какие существуют виды тестирования интерфейса?</span></h1>\r\nВо время тестирования интерфейса на интерфейсе выполняются различные типы тестирования, которые могут включать:\r\n<ul><li><span style=\"font-weight: bold;\">Рабочий процесс:</span> он гарантирует, что механизм интерфейса обрабатывает ваши стандартные рабочие процессы, как и ожидалось.</li><li><span style=\"font-weight: bold;\">Крайние случаи</span> - неожиданные значения: это учитывается, когда тестирование включает дату, месяц и день в обратном порядке.</li><li><span style=\"font-weight: bold;\">Тестирование производительности, нагрузки и сети:</span> для интерфейса с большим объемом может потребоваться больше нагрузочного тестирования, чем для интерфейса с низким объемом, в зависимости от механизма интерфейса и инфраструктуры подключения.</li><li><span style=\"font-weight: bold;\">Отдельные системы:</span> это включает в себя тестирование каждой системы в отдельности. Например, биллинговая система и система управления запасами для розничного магазина должны работать отдельно.</li></ul>\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Что такое стратегия тестирования интерфейса?</span></h1>\r\nЧтобы протестировать интерфейс с общими тестами независимо от реализации, вы можете использовать абстрактный тестовый пример, а затем создать конкретные экземпляры тестового примера для каждой реализации интерфейса.\r\n<ul><li>Базовый или абстрактный контрольный пример выполняет независимые от реализации тесты.</li><li>В то время как конкретные тесты позаботятся о создании объекта для тестирования и выполнения любых специфичных для реализации тестов.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Interface_Testing.png"},{"id":653,"title":"Разработка приложений","alias":"razrabotka-prilozhenii","description":" Разработка приложений проходит процесс планирования, создания, тестирования и развертывания информационной системы, также известной как жизненный цикл разработки программного обеспечения. Приложения также часто разрабатываются для автоматизации внутренних бизнес-процессов или процессов определенного типа, создания продукта для решения общих бизнес-задач или для стимулирования инноваций. Сегодня большинство организаций ищут индивидуальные решения для удовлетворения своих индивидуальных потребностей бизнеса и соответствия современным технологиям, разрабатывая надежные, масштабируемые, безопасные и легко обслуживаемые приложения.\r\nДля многих проектов по разработке программного обеспечения ключевым моментом является быстрое продвижение продукта на рынок, опережая конкурентов. Это непростая задача, учитывая, что опытные отечественные разработчики программного обеспечения стоят дорого, а спрос на их таланты высок. Аутсорсинг разработки программного обеспечения является разумной стратегией для многих предприятий; это позволяет компаниям сокращать время разработки и производства без расходования средств.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое программное обеспечение для разработки приложений?</span>\r\nПрограммное обеспечение для разработки приложений позволяет компаниям создавать собственные программные продукты, включая мобильные и настольные приложения. Платформы разработки приложений часто зависят от отрасли. Они также требуют различной степени технических знаний.\r\n<span style=\"font-weight: bold;\">Сколько стоит программное обеспечение для разработки приложений?</span>\r\nПоскольку программное обеспечение для разработки приложений является такой обширной категорией, которая определяется различными клиентами в сотнях отраслей, а также уровнем необходимого технического опыта, цены варьируются так же дико. Наиболее распространенный тарифный план - за пользователя, за месяц. Планы обычно стоят от 10 до 25 долларов на пользователя, за месяц, но цена может возрасти, если вы решите добавить дополнительные программные интеграции или функции.\r\n<span style=\"font-weight: bold;\">Каковы некоторые общие функции программного обеспечения для разработки приложений?</span>\r\nНаиболее распространенные функции включают инструменты поддержки кода, мобильную разработку и интеграцию, обратную связь и аналитику, автоматизацию и рабочие процессы, инструменты разработки, API, среду разработки и арену визуального тестирования.\r\n<span style=\"font-weight: bold;\">Каковы преимущества использования программного обеспечения для разработки приложений?</span>\r\nОрганизации могут сэкономить время и деньги, разрабатывая свои собственные приложения с помощью программного обеспечения для разработки приложений, вместо того, чтобы нанимать сторонних разработчиков. Они также могут более легко и точно настроить свою продукцию, что часто приводит к сокращению сроков производства. Некоторые решения для разработки приложений не требуют каких-либо предварительных знаний в области программирования.<br /><br />","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Applications_Development.png"},{"id":665,"title":"Разработка пользовательского интерфейса","alias":"razrabotka-polzovatelskogo-interfeisa","description":" Разработка пользовательского интерфейса (UI) - это разработка пользовательских интерфейсов для машин и программного обеспечения, таких как компьютеры, бытовые приборы, мобильные устройства и другие электронные устройства, с акцентом на максимальные удобства использования и работы с пользователем. Цель дизайна пользовательского интерфейса - сделать взаимодействие с пользователем максимально простым и эффективным с точки зрения достижения целей пользователя (дизайн, ориентированный на пользователя).\r\nХороший дизайн пользовательского интерфейса облегчает выполнение поставленной задачи, не привлекая ненужного внимания к себе. Графический дизайн и типографика используются для поддержки его юзабилити, влияя на то, как пользователь выполняет определенные взаимодействия и улучшая эстетическую привлекательность дизайна. Эстетика дизайна может улучшить или ослабить способность пользователей использовать функции интерфейса. Процесс проектирования должен сбалансировать технические функциональные возможности и визуальные элементы (например, ментальную модель), чтобы создать систему, которая не только работает, но также может использоваться и адаптироваться к меняющимся потребностям пользователя.\r\nДизайн интерфейса участвует в широком спектре проектов от компьютерных систем до автомобилей, коммерческих самолетов. Все эти проекты включают в себя почти все те же базовые человеческие взаимодействия, но также требуют некоторых уникальных навыков и знаний. В результате дизайнеры, как правило, специализируются на определенных типах проектов и имеют навыки, основанные на их опыте, будь то разработка программного обеспечения, исследования пользователей, веб-дизайн или промышленный дизайн.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое графический интерфейс пользователя?</span>\r\nГрафический интерфейс пользователя, разработанный в конце 1970-х годов исследовательской лабораторией Xerox Palo Alto и коммерчески развернутый в операционных системах Apple Macintosh и Microsoft Windows, был разработан как ответ на проблему неэффективного использования в ранних текстовых интерфейсах командной строки. для среднего пользователя.\r\nГрафические пользовательские интерфейсы стали бы стандартом ориентированного на пользователя дизайна в программном прикладном программировании, предоставляя пользователям возможность интуитивно управлять компьютерами и другими электронными устройствами посредством прямого манипулирования графическими значками, такими как кнопки, полосы прокрутки, окна, вкладки, меню, курсоры и указательное устройство мыши. Многие современные графические пользовательские интерфейсы имеют функции сенсорного экрана и взаимодействия голосовых команд.\r\n<span style=\"font-weight: bold;\">Как работает графический интерфейс пользователя?</span>\r\nПринципы построения графического пользовательского интерфейса соответствуют шаблону программного обеспечения модель-взгляд-контроллер, который отделяет внутренние представления информации от способа представления информации пользователю, что приводит к платформе, на которой пользователям показывают, какие функции возможны, а не требуют ввод командных кодов. Пользователи взаимодействуют с информацией, управляя визуальными виджетами, которые предназначены для ответа в соответствии с типом данных, которые они содержат, и поддерживают действия, необходимые для выполнения задачи пользователя.\r\nВнешний вид или «оболочка» операционной системы или прикладного программного обеспечения может быть изменена по желанию, поскольку графические пользовательские интерфейсы не зависят от функций приложения. Приложения обычно реализуют свои собственные уникальные элементы отображения графического интерфейса пользователя в дополнение к элементам графического интерфейса пользователя, уже присутствующим в существующей операционной системе. Типичный графический пользовательский интерфейс также включает в себя стандартные форматы для представления графики и текста, что позволяет обмениваться данными между приложениями, работающими под общим программным обеспечением для проектирования графического пользовательского интерфейса.\r\nТестирование графического пользовательского интерфейса относится к систематическому процессу генерации тестовых случаев для оценки функциональности системы и ее элементов дизайна. Инструменты тестирования графического пользовательского интерфейса, которые являются либо ручными, либо автоматическими и обычно реализуются сторонними операторами, доступны под различными лицензиями и поддерживаются различными платформами. Популярные примеры: Tricentis Tosca, Squish GUI Tester, Унифицированное функциональное тестирование (UFT), Maveryx, Appium и eggPlant Functional.\r\n<span style=\"font-weight: bold;\">Примеры графического интерфейса пользователя</span>\r\nSketchpad, который считается первой программой графического автоматизированного проектирования, был разработан в 1962 году Иваном Сазерлендом во время его обучения в Массачусетском технологическом институте и состоял из светового пера, который позволял пользователям создавать и управлять объектами на инженерных чертежах в режиме реального времени с согласованным графика.\r\nСовременные операционные системы и графические пользовательские интерфейсы встроены почти во все интерактивные приложения, такие как банкоматы, кассы самообслуживания, самостоятельная покупка авиабилетов и регистрация, видеоигры, смартфоны и настольные компьютеры. Некоторые популярные современные примеры графического пользовательского интерфейса включают Microsoft Windows, macOS, Ubuntu Unity и GNOME Shell для настольных сред, а также Android, iOS от Apple, ОС BlackBerry, Windows 10 Mobile, Palm OS-WebOS и ОС Firefox для смартфонов.\r\n<span style=\"font-weight: bold;\">Преимущества графического интерфейса пользователя</span>\r\nПреимущество графического пользовательского интерфейса заключается в значительном улучшении удобства использования для среднего человека. Функции графического пользовательского интерфейса используют знакомые метафоры, такие как перетаскивание для передачи файлов, и используют знакомые значки, такие как мусорное ведро для удаленных файлов, создавая среду, в которой компьютерные операции интуитивно понятны и легко осваиваются без каких-либо предыдущая практика или знание вычислительной техники или языков. Приложения с графическим пользовательским интерфейсом являются информативными, обратная связь обычно незамедлительна, а визуальные подсказки поощряют и направляют обнаружение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_Interface_Development.png"},{"id":667,"title":"Разработка баз данных","alias":"razrabotka-baz-dannykh","description":" Разработка базы данных - это процесс создания базы данных и задания параметров её целостности. Целостность базы - это соответствие информации в базе её логике и внутренней структуры, а так же явно заданным правилам. Пример правил используемых при создании базы данных - это различные ограничения на поступающие данные, как задание определённых типов данных для информации или ограничения их значений.\r\nОсновными задачами при проектировании становятся возможности: обеспечения хранения в базе всей необходимой информации, получения данных по всем необходимым запросам, сокращения избыточности и дублирования данных, обеспечения целостности базы данных.\r\nОсновными этапами разработки любой базы данных являются:\r\n<ul><li>концептуальное (инфологическое) проектирование;</li><li> логическое (даталогическое) проектирование;</li><li>физическое проектирование.</li></ul>","materialsDescription":"\r\n<span style=\"font-weight: bold;\">Что такое база данных?</span>\r\n<span style=\"font-weight: bold;\">База данных</span> – это файл или набор файлов, которые используют специальный формат для структурной организации информации с целью поиска и редактирования.\r\n<span style=\"font-weight: bold;\">Создание баз данных</span> — это многоэтапный процесс принятия обоснованных решений в процессе анализа информационной модели предметной области, требований к данным со стороны прикладных программистов и пользователей, синтеза логических и физических структур данных, анализа и обоснования выбора программных и аппаратных средств.\r\n<span style=\"font-weight: bold;\">Что такое СУБД?</span>\r\n<span style=\"font-weight: bold;\">Система управления базами данных (СУБД)</span> - это набор системных утилит, решающих проблему организации информации (хранение, поиск, редактирование).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Database_Development.png"},{"id":729,"title":"Услуги по внедрению ИТ проекта","alias":"uslugi-po-vnedreniju-it-proekta","description":" Компании инвестируют в проекты внедрения ИТ-систем, которые соответствуют ценностям организации, с целью реализации бизнес-видения, стабильной поддержки операционной деятельности, получения конкурентных преимуществ. В связи с этим, технологические проекты становятся все более масштабными, затрагивают больше подразделений организации, и создают риск для компании, если работа информационных систем нарушится.\r\nВнедрение новых ИТ требует проведение силами команды проекта, по крайней мере, двух принципиальных этапов:\r\n<ul><li>предпроектного анализа деятельности предприятия, когда с помощью специалистов в предлагаемой ИС и специалистов предприятия выявляются соответствие и расхождения между системой и областью ее будущего использования. В результате обследования определяются пути устранения несоответствий на основе определения первоначальной оценки необходимых ресурсов и времени. Обследование ведется с помощью вопросов и ответов, в той или иной степени формализованных, и специальных программных средств, позволяющих описать процессы системы и предприятия и сравнить их визуально. Никаких изменений на предприятии не происходит, разве что отдельные сотрудники отвлекаются от своих прямых обязанностей, что является одновременно и достоинством, и недостатком такого подхода;</li><li>пробного внедрения, осуществляемого на наиболее характерном участке работы. На основании этой пробной работы определяется общая оценка будущего внедрения и принимается принципиальное решение об использовании ИС.</li></ul>\r\nВстречается большая путаница и подмена понятия «команда проекта» на представление о ней как о «группе», «стае», «семье» и т.д. Существует несколько пониманий того, что есть современная «команда/группа проекта» и «интегрированная команда проекта», однако принципиальной характеристикой команды является то, что она не существует вне проекта. Команда со всеми ее человеческими достоинствами и недостатками - есть необходимый и неотделимый элемент любого проекта. Она есть развивающийся элемент технологии осуществления проекта и влияет на сам проект.\r\nСам по себе проект не «делается» - его делают люди, а где люди, там сказывается влияние биологии, инстинктов, гендерных параметров, «осознанное» и «неосознанное» и т.п. Если люди находятся в организационной «системе» (семья, стая, группа, команда и т.п.) – возникают системные эффекты, которые следует предвидеть при формировании набора людей за счет грамотного подбора, расстановки и развития команды в нужном направлении. Это не просто рядовой организационный вопрос, а вопрос глубины понимания сущностей проекта, его менеджмента и мастерства руководителя. ","materialsDescription":"<span style=\"font-weight: bold;\">Что такое ИТ-проект?</span>\r\nИТ-проект - это проект, в рамки которого входят работы, связанные с информационными технологиями.\r\n<span style=\"font-weight: bold;\">Что такое информационные технологии?</span>\r\nИнформационные технологии - это технологии, направленные на создание, развитие и поддержку информационных систем.\r\n<span style=\"font-weight: bold; \">Каковы основные идеи, лежащие в основе модели проектной группы ИТ-проекта?</span>\r\n<ul><li>взаимозависимые и взаимосвязанные роли в малой группе;</li><li>определение роли, особой миссии и зоны ответственности для каждого члена проектной группы;</li><li>распределенные управление проектом и ответственность;</li><li>каждый сфокусирован на успехе проекта и настроен на работу в течение всего цикла проекта;</li><li>коммуникации между членами проектной группы являются ключевым фактором успеха;</li><li>пользователи и обучающий персонал включены в проектную группу;</li><li>параллельный инжиниринг - параллельная работа всех участников группы над проектом.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Deployment_Services.png"},{"id":731,"title":"Управление ИТ проектом","alias":"upravlenie-it-proektom","description":" Управление ИТ-проектами - это процесс планирования, организации и определения ответственности за достижение конкретных целей организации в области информационных технологий (ИТ).\r\nУправление ИТ-проектами включает надзор за проектами разработки программного обеспечения, установки оборудования, модернизации сетей, развертывания облачных вычислений и виртуализации, проектов бизнес-аналитики и управления данными, а также внедрения ИТ-услуг.\r\nВ дополнение к обычным проблемам, которые могут привести к сбою проекта, факторы, которые могут негативно повлиять на успех ИТ-проекта, включают достижения в области технологий во время выполнения проекта, изменения инфраструктуры, которые влияют на безопасность и управление данными, и неизвестные зависимые отношения между оборудованием, программным обеспечением, сетевой инфраструктурой и данными. ИТ-проекты могут также уступить штрафу за первое использование, представляющее собой общий риск, который организация принимает на себя при внедрении новой технологии в первый раз. Поскольку эта технология ранее не применялась и не использовалась в организации, могут возникнуть сложности, которые повлияют на вероятность успеха проекта.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое проект?</span>\r\nПроект - это инициатива создания уникального продукта или услуги. Проект имеет определенную дату начала и определенную дату окончания. Дата начала представляет, когда проект будет запущен. Дата окончания указывает, когда проект будет завершен.\r\nПроект не является повторяющейся деятельностью; скорее, это отдельное усилие, чтобы произвести что-то новое.\r\n<span style=\"font-weight: bold;\">Что такое управление ИТ-проектами?</span>\r\nУправление ИТ-проектами - это сбор и применение навыков, знаний, процессов и действий для достижения конкретной цели, которая может принимать форму ИТ-продукта или услуги.\r\nУправление проектами - это интегрированный процесс применения 5 основных процессов и связанных с ними действий на протяжении всего жизненного цикла проекта: инициирование, планирование, выполнение, мониторинг и контроль, закрытие.\r\n<span style=\"font-weight: bold;\">Что такое методология управления проектами?</span>\r\nМетодология управления проектом - это общий подход (система), который будет применяться для достижения целей проекта.\r\n<span style=\"font-weight: bold;\">Каковы характеристики проекта?</span>\r\nПроект имеет три характеристики:\r\n<ul><li>Временная природа (не является продолжающейся и имеет определенную дату начала и окончания.)</li><li>Уникальный результат (Создает новый уникальный продукт или услугу, которая не существует.)</li><li>Прогрессивность (Действия следуют последовательности или шаблону и прогрессируют с течением времени.)</li></ul>\r\n<span style=\"font-weight: bold;\">Кто несет ответственность за проект?</span>\r\nРуководитель проекта несет прямую ответственность за результаты проекта. Он/она должен использовать необходимые навыки, знания и инструменты для достижения целей проекта. На ранних этапах проекта менеджер проекта, работающий с командой проекта, должен иметь возможность:\r\n<ul><li>Определить цели и задачи проекта</li><li>Определить предположения и ограничения</li><li>Определить и проверить описание продукта</li><li>Определить требования проекта</li><li>Определить результаты проекта</li><li>Оценить и контролировать распределение ресурсов проекта </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_Project_Management.png"},{"id":733,"title":"Техническая поддержка","alias":"tekhnicheskaja-podderzhka","description":" Техническая поддержка или техподдержка — понятие, обобщающее собой и охватывающее множество услуг, посредством которых предприятия и организации обеспечивают помощь пользователям технологичных продуктов и услуг, например, таких, как мобильные и стационарные телефоны, телевизоры, компьютеры, программное обеспечение, а также других электронных и механических товаров и услуг.\r\nВ целом, техническая поддержка служит попыткам помочь конкретным пользователям решать возникающие конкретные проблемы с продуктом и его использованием, нежели задачи, связанные с обучением, индивидуальной настройкой или другими услугами поддержки.\r\nБольшинство компаний предлагают техническую поддержку к продуктам, которые они предоставляют и продают, и делают это либо бесплатно, либо за дополнительную плату. Техническая поддержка предоставляется, как правило, по телефону, через интернет, по электронной почте, через онлайн-сервисы поддержки на веб-сайте или через инструменты, посредством которых пользователи могут зарегистрировать заявку или создать инцидент и затем проследить их судьбу — историю состояний/этапов её или его решения. Большие организации часто имеют собственную, внутреннюю службу технической поддержки, которая помогает персоналу решать возникающие проблемы, носящие технический характер. Также хорошим источником бесплатной технической поддержки является интернет, где опытные пользователи на различных форумах и сайтах могут что-нибудь посоветовать или помочь в решении или поделиться своим опытом решения таких же или похожих проблем. Кроме того, некоторые компании предоставляют премиальную техническую поддержку за дополнительную плату.\r\nГоворя о технической поддержке, могут иметь в виду и т. н. helpdesk — досл. с англ. «стол помощи», и service desk — досл. с англ. «стол услуги» и поддержку продукта или услуги, и поддержку клиента, и систему работы с инцидентами, заявками и проблемами (траблами). ","materialsDescription":"<span style=\"font-weight: bold;\">Каковы концепции технической поддержки как услуги?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Поддержка по вызову (Call out)</span></span>\r\nЭтот тип технической поддержки — достаточно общий для всей индустрии услуг. Он также известен как IT-поддержка «Временем и материалами» («Time and Materials» (T&M)). Концепция такого рода поддержки состоит в том, что клиенты платят за материалы, которые будут использованы при оказании технической поддержки, а также — техническому специалисту (за его время, которое он тратит на помощь, за знания и умения, которые он при этом применяет и т. п.).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Техподдержка на определённый срок</span></span>\r\nТехподдержка на определённый срок — это концепция обеспечения поддержкой на определённый срок (количество времени поддержки, часов, дней, лет) по заранее определённой цене.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Управляемые услуги</span></span>\r\nКонцепция «управляемых услуг» предполагает, что компании будет предоставлен список заранее определённых услуг на постоянной основе по заранее определённой цене. В этот список могут быть включены такие услуги, как:\r\n<ul><li>круглосуточный мониторинг,</li><li>круглосуточно-работающие «информационные службы» или «Help Desk»/Service Desk,</li><li>помощь, оказываемую «на месте» возникновения проблемы, подразумевающую выход технического специалиста, в том случае, когда удалённо проблема не может быть решена,</li><li>дополнительные услуги, например, резервное копирование и предоставление резервных каналов связи, аварийное восстановление, и др.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Краудсорсинг как модель организации технической поддержки</span></span>\r\nМногие компании и организации, например, такие как Apple и Mozilla предоставляют дискуссионные площадки в интернете пользователям своих продуктов; организация таких форумов позволяет компаниям сократить свои расходы на осуществление технической поддержки[4] без потери выгоды, получаемой от обратной связи. Кроме того, в интернете много независимых веб-сайтов, посвящённых обсуждениям пользователями продуктов и услуг.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Методология организации службы технической поддержки</span></span>\r\nСлужба технической поддержки на каждом предприятии может быть построена разнообразными способами (имеется в виду реализации процессов поддержки). Существует несколько моделей службы поддержки, например: централизованная, локальная, виртуальная — с единым телефонным центром и т. д. Служба технической поддержки может быть организована как в целях обслужить внешних клиентов (аутсорсинг обслуживания компьютеров и т. п.), так и внутренних (подразделение ИТ-департамента на крупных предприятиях).\r\nВ описании концепции ITIL, построенной на процессном подходе, Service Desk является единой точкой контакта для пользователей ИТ-Услуг. Это исключение сделано ввиду большой важности подразделения техподдержки и при внедрении практическом использовании современных ИТ-подходов и методик.\r\nПравильно организованная техподдержка (Service Desk) всегда начинается с регистрации всех обращений конечных пользователей, служит единой точкой для общения пользователя с ИТ-службой. Наиболее популярные решения по практической организации техподдержки часто строятся на базе Call-center (простые пользователи иногда их даже отождествляют). Он является начальной точкой контактов конечных пользователей со службой техподдержки и служит источником информации об их фактической удовлетворенности уровнем сервиса, что дополняет информацию о технических параметрах качества обслуживания компании-клиента (внешнего или внутреннего).\r\nНа больших предприятиях или в крупных компаниях-аутсорсерах служба технической поддержки часто организована по следующему многоуровневому принципу:\r\n<ul><li>Пользователь — обращается с вопросом в службу поддержки по телефону или с помощью электронной заявки (электронная почта, или специальные сервисы подачи заявок).</li><li>Оператор (1-я линия поддержки, Call-center) — регистрирует обращение, при возможности помогает пользователю самостоятельно, либо эскалирует (передаёт и контролирует выполнение) заявку на вторую линию поддержки.</li><li>Вторая линия поддержки — получает заявки от первой линии, работает по ним, при необходимости привлекая к решению проблемы специалистов из смежных отделов (например, системные администраторы, поддержка POS-терминалов, поддержка специального ПО, поддержка специального оборудования, администраторы биллинговой системы и т. д.).</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Technical_Support.png"},{"id":735,"title":"Инсталляция и конфигурирование","alias":"installjacija-i-konfigurirovanie","description":" Инсталляция и конфигурирование - это процессы подготовки системы или программы к выполнению. Поскольку процесс варьируется для каждой программы и каждого компьютера, программы (включая операционные системы) часто поставляются с установщиком, специализированной программой, отвечающей за выполнение всего, что необходимо для их установки. Конфигурация - это расположение функциональных блоков в соответствии с их характером, количеством и основными характеристиками. Часто конфигурация относится к выбору оборудования, программного обеспечения, прошивки, настроек и документации. Конфигурация влияет на функцию и производительность системы.\r\nБольшинство программ поставляются для продажи и распространения в сжатом (упакованном, см.: Архив) виде. Для нормальной работы они должны быть распакованы, а необходимые данные правильно размещены на компьютере, учитывая различия между компьютерами и настройками пользователя. В процессе установки выполняются различные тесты на соответствие заданным требованиям, а компьютер необходимым образом конфигурируется (настраивается) для хранения файлов и данных, необходимых для правильной работы программы.\r\nУстановка, как правило, включает в себя размещение всех необходимых программе файлов в соответствующих местах файловой системы, а также модификацию и создание конфигурационных файлов. Пакетные менеджеры также выполняют при установке контроль зависимостей, проверяя, есть ли в системе необходимые для работы данной программы пакеты, а в случае успешной установки регистрируя новый пакет в списке доступных.\r\nТак как данный процесс является различным для каждой программы и компьютера, то многие программы (включая сами операционные системы) поставляются вместе с универсальным или специальным установщиком — программой, которая автоматизирует большую часть работы, необходимой для их установки. ","materialsDescription":"<span style=\"font-weight: bold;\">Что означает "установка"?</span>\r\nУстановка - это процесс подготовки оборудования и/или программного обеспечения к использованию. Очевидно, что разные системы требуют разных типов установок. В то время как некоторые установки просты и понятны и могут выполняться непрофессионалами, другие являются более сложными и трудоемкими и могут потребовать привлечения специалистов.\r\n<span style=\"font-weight: bold; \">Что означает "конфигурация"?</span>\r\nСпособ установки системы или ассортимент компонентов, составляющих систему. Конфигурация может относиться либо к аппаратному или программному обеспечению, либо к сочетанию того и другого. Например, типичная конфигурация для ПК состоит из 32 МБ (мегабайт) основной памяти, дисковода гибких дисков, жесткого диска, модема, привода CD-ROM, монитора VGA и операционной системы Windows.\r\nМногие программные продукты требуют, чтобы компьютер имел определенную минимальную конфигурацию. Например, для программного обеспечения может потребоваться монитор с графическим дисплеем и видеоадаптер, определенный микропроцессор и минимальный объем основной памяти.\r\nКогда вы устанавливаете новое устройство или программу, вам иногда нужно настроить его, что означает установку различных переключателей и перемычек (для аппаратного обеспечения) и определение значений параметров (для программного обеспечения). Например, устройству или программе может потребоваться узнать, какой тип видеоадаптера у вас есть и какой тип принтера подключен к компьютеру. Благодаря новым технологиям, таким как plug-and-play, большая часть этой конфигурации выполняется автоматически.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Installation_and_configuration.png"},{"id":737,"title":"Тестирование ИТ системы","alias":"testirovanie-it-sistemy","description":" Тестирование системы будет проведено тестированием на полную комплексную систему оценки соответствия системы с ее установленными требованиями.\r\nВ качестве входных данных для тестирования системы используются все интегрированные компоненты, прошедшие интеграционное тестирование. Целью интеграционного тестирования является обнаружение любых несоответствий между модулями, которые объединены вместе (так называемые сборки). Тестирование системы стремится обнаружить дефекты как внутри «интер-сборок», а также в рамках системы в целом. Фактический результатом является поведение производства или наблюдается, когда компонент или система тестируются.\r\nСистемное тестирование выполняется на всей системе в контексте спецификаций функциональных требований (FRS) или спецификации системных требований (SRS), или обоих. Система тестирования тесты не только дизайн, но и поведение и даже верили ожидания заказчика. Он также предназначен для тестирования до и за пределами, определенных в спецификации (требованиях) программного или аппаратного обеспечения.\r\nТестирование программного обеспечения - это расследование, проведенное для предоставления заинтересованным лицам информации о качестве программного продукта или услуги при испытании. Тестирование программного обеспечения может также обеспечить объективное, независимое представление программного обеспечения, чтобы позволить бизнесу оценить и понять риски, связанные с реализацией программного обеспечения. Данное тестирование включает выполнение программного либо системного компонента для оценки одного или нескольких свойств, представляющих интерес. В целом, эти свойства указывают на степень, в которой тестируемый компонент или система удовлетворяет требованиям, которые определяют его проектирование и разработку, правильно реагирует на все виды входных данных, выполняет свои функции в течение приемлемого времени, достаточно пригоден для использования, может быть установлен и работать в запланированных условиях и достичь общего результата, которого желают заинтересованные стороны. Поскольку число возможных тестов даже для простых программных компонентов практически бесконечно, все тесты программного обеспечения используют некоторую стратегию для выбора тестов, которые выполнимы для доступного времени и ресурсов.\r\nТестирование мобильных устройств гарантирует качество мобильных устройств, таких как мобильные телефоны, КПК и т. д. Тестирование будет проводиться как на аппаратном, так и на программном обеспечении. И с точки зрения различных процедур, тестирование включает в себя R&D тестирование, заводские испытания и сертификационные испытания. Тестирование мобильных устройств включает в себя набор действий от мониторинга и устранения неполадок мобильных приложений, контента и сервисов на реальных телефонах. Тестирование включает в себя проверку и проверку аппаратных устройств и программных приложений.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое системное тестирование?</span>\r\nСистемное тестирование - это тестирование законченного и полностью интегрированного программного продукта. Обычно программное обеспечение является лишь одним из элементов более крупной компьютерной системы. В конечном счете, программное обеспечение взаимодействует с другими программно-аппаратными системами. Системное тестирование на самом деле представляет собой серию различных тестов, единственной целью которых является использование всей компьютерной системы.\r\nДве категории тестирования программного обеспечения:\r\n<ul><li>Тестирование черного ящика;</li><li>Тестирование белого ящика.</li></ul>\r\nСистемный тест подпадает под категорию «черный ящик» тестирования программного обеспечения.\r\nТестирование белого ящика - это тестирование внутренней работы или кода программного приложения. Напротив, черный ящик или системное тестирование - это наоборот. Системный тест включает внешнюю работу программного обеспечения с точки зрения пользователя.\r\n<span style=\"font-weight: bold;\">Что проверяется в Системном тестировании?</span>\r\nСистемное тестирование включает в себя тестирование программного кода для следующего:\r\n<ul><li>Тестирование полностью интегрированных приложений, включая внешние периферийные устройства, чтобы проверить, как компоненты взаимодействуют друг с другом и с системой в целом. Это также называется сквозным сценарием тестирования.</li><li>Проверка тщательного тестирования каждого входа в приложении, чтобы проверить желаемые результаты.</li><li>Тестирование опыта пользователя с приложением.</li></ul>\r\nЭто очень простое описание того, что участвует в тестировании системы. Вам необходимо создать подробные контрольные примеры и наборы тестов, которые тестируют каждый аспект приложения с точки зрения извне, не глядя на реальный исходный код.\r\n<span style=\"font-weight: bold;\">Какие типы системного тестирования следует использовать тестерам?</span>\r\nСуществует более 50 различных типов системного тестирования. Конкретные типы, используемые тестером, зависят от нескольких переменных. Эти переменные включают в себя:\r\n<ul><li><span style=\"font-weight: bold;\">На кого работает тестер.</span> Это является основным фактором при определении типов тестирования системы, которые тестер будет использовать. Методы, используемые крупными компаниями, отличаются от методов, используемых средними и малыми компаниями.</li><li><span style=\"font-weight: bold;\">Время, доступное для тестирования.</span> В конечном итоге можно использовать все 50 типов тестирования. Время - это то, что ограничивает нас в использовании только тех типов, которые наиболее актуальны для программного проекта.</li><li><span style=\"font-weight: bold;\">Ресурсы, доступные для тестировщика.</span> Конечно, у некоторых тестировщиков не будет необходимых ресурсов для проведения тестирования. Например, если вы являетесь тестировщиком, работающим в крупной фирме по разработке программного обеспечения, у вас, скорее всего, будет дорогое программное обеспечение для автоматического тестирования, недоступное для других.</li><li><span style=\"font-weight: bold;\">Обучение тестировщика программного обеспечения</span> - для каждого типа тестирования программного обеспечения существует определенная кривая обучения. Чтобы использовать часть программного обеспечения, тестировщик должен научиться его использовать.</li><li><span style=\"font-weight: bold;\">Бюджет тестирования</span> - деньги становятся фактором не только для небольших компаний и отдельных разработчиков программного обеспечения, но и для крупных компаний.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_System_testing.png"},{"id":739,"title":"Услуги по внедрению и интеграции","alias":"uslugi-po-vnedreniju-i-integracii","description":" Число разнообразных решений, имплементированных у заказчиков, сегодня достаточно велико. Зачастую подсистемы казалось бы единого ИТ-ландшафта между собой либо слабо связаны, либо взаимодействие между ними налажено в режиме передачи файлов и данных по почте или «из рук в руки».\r\nЗападные ИТ-вендоры, следуя определённому тренду, предлагают заказчику законченные и унифицированные решения. Подобные блоки подсистем решают определённую задачу и образуют обособленные центры ИТ, которые тоже требуют взаимной интеграции инфраструктур. Это, как ни странно, еще более сложная задача, так как законченное решение не позволяет глубоко проникнуть внутрь и получить доступ к требуемым информационным или управляющим подсистемам.\r\nТем не менее, объединение и сопряжение информационных потоков может существенно упростить бизнес-процессы и привести к росту эффективности взаимодействия как внутри компании, так и вовне (с клиентами и партнерами).\r\nСама по себе задача интеграции важна для бизнеса, так как предоставляет качественно новый уровень сервисов. Это особенно важно для компаний, где ИТ является непосредственным инструментом достижения бизнес-целей. Но не менее важно сделать интеграцию оптимально в свете минимизации не только затрат на закупку оборудования и софта, но и сохранения предыдущих инвестиций в ИТ. ","materialsDescription":"<span style=\"font-weight: bold;\">Основные виды внедрения и интеграции, предлагаемые компаниями в качестве услуг:</span>\r\n<ul><li>Проектирование ИТ-архитектуры интеграционных решений в области аналитики, автоматизации и мониторинга бизнес-процессов;</li><li>Разработка и интеграция подсистемы сетевой инфраструктуры, включая масштабируемое телекоммуникационное оборудование, серверное оборудование и рабочие станции;</li><li>Определение единой платформы и разрабатка решения для интеграции корпоративных приложений, данных и бизнес-процессов;</li><li>Внедрение и сопровождение комплексных интеграционных решений в области управления предприятием (ERP-системы);</li><li>Внедрение и сопровождение интеграционных решений в области учета и анализа продаж и взаимоотношений с клиентами (СRM-системы);</li><li>Внедрение и сопровождение интеграционных решений в области бухгалтерского учета и финансового анализа;</li><li>Внедрение, тестирование и развитие решений по обеспечению информационной безопасности бизнеса..</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Deployment_and_Integration_Services.png"},{"id":741,"title":"Обоснования концепции","alias":"obosnovanija-koncepcii","description":"Проверка концепции (англ. Proof of concept, PoC — доказательство [осуществимости] концепции) — демонстрация практической осуществимости какого-либо метода, идеи, технологии, реализуемости с целью доказательства факта, что метод, идея или технология работают. В рамках демонстрации строится небольшой прототип, опытный образец, математическая или компьютерная модель, не обязательно являющиеся полноценными продуктами (что отличает проверку концепции от минимально жизнеспособного продукта), но подтверждающие принципиальную возможность создания таковых.\r\nПервое публичное упоминание понятия произошло в феврале 1967 года на слушаниях в Сенате США, посвящённых вопросам политики авиационных исследований и разработок. В 1969 году Подкомитет по передовым исследованиям и технологиям Комитета по науке и космонавтике США определил «проверку концепции» как «фазу разработки, на которой создаётся экспериментальное оборудование для демонстрации осуществимости новой технологии».\r\nПозднее английский термин PoC стали соотносить не только с процессом (собственно проверкой), но и с его результатом (моделью, опытным образцом), так Брюс Карстен в 1984 году определил проверку концепции как «нечто, созданное в качестве инженерного прототипа с исключительной целью подтверждения его работоспособности».\r\nПроверка концепции может потребоваться в следующих случаях:\r\n<ul><li>для подтверждения работоспособности патентуемой технологии (если это предусмотрено законодательством страны, в которой подаётся заявка на патент);</li><li>для проверки возможности применения новой технологии перед запуском масштабного производства, на ней основанного;</li><li>для поиска финансирования проектов, в основе которых лежат ранее не применявшиеся технологии — наличие доказательств осуществимости минимизирует риски провала проекта по технологическим причинам;</li><li>для продажи самой технологии или компании, главным активом которой такие технологии являются, например, при покупке компанией Google компании DeepMind в 2014 году[6] в качестве доказательства осуществимости технологии машинного обучения была представлена программа, способная играть в компьютерную игру (впоследствии эта программа не имела какого-либо практического использования, однако технология, которую она демонстрировала, была применена в различных продуктах компании Google).</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что является обоснованием концепции?</span>\r\nОбоснованием концепции является тестирование готового продукта на основе идеи. Таким образом, этот этап является первым этапом при разработке приложения. Это объясняет, как проект должен работать на основе подробного описания требований и спецификаций. Доказательством является полное удовлетворение тех функций, которые необходимо реализовать. Такой подход облегчает наем разработчиков для запуска в будущем.\r\nЧтобы обосновать концепцию разработки программного обеспечения, необходимо определить основные задачи и выполнить следующие шаги:\r\n<ol><li>Определить цели проекта и методы их реализации.</li><li>Получить отзывы от пользователей и клиентов.</li><li>Исправите идею и начните ее реализовывать.</li></ol>\r\n<span style=\"font-weight: bold;\">Цели и методы реализации проекта</span>\r\nПрежде чем начать, необходимо понять, какую цель будет выполнять проект. Веб-проект может быть большой торговой площадкой или социальной сетью с уникальными функциями и удобным решением. Также это может быть CRM-система, которая поможет бизнесу увеличить продажи или улучшить учет бизнес-ресурсов. Так или иначе, каждая платформа имеет определенную цель.\r\nСледующим шагом является создание методов достижения цели. На этом этапе важно не углубляться в детали, а оценивать общие элементы. Как будет работать проект, какие функции будут реализованы, как веб-приложение будет взаимодействовать с пользователями и т.д. Очень важно рассмотреть каждый элемент и записать его в отчет. На самом деле это небольшой мозговой штурм. Как правило, это занимает от нескольких дней до пары недель. Когда план внедрения будет завершен, вы можете начать собирать отзывы от будущих пользователей.\r\n<span style=\"font-weight: bold;\">Отзывы пользователей и клиентов</span>\r\nКогда у вас есть готовый документ с описанием проекта и функций, вам необходимо получить обратную связь от пользователей или клиентов. Предложите им свое решение конкретной проблемы. Ознакомьте их с методами реализации. Вы получите много предложений по улучшению. На этом этапе некоторые ваши догадки будут нарушены. Важно слушать и собирать отзывы. Не нужно спешить и менять концепцию или реализовывать все, что просят будущие пользователи. У них нет экспертной оценки, и это только их предложение.\r\n<span style=\"font-weight: bold;\">Коррекция и реализация идеи</span>\r\nИменно на этом этапе происходит окончательное подтверждение концепции. Получив отзыв, вы можете четко понять, как пользователи будут взаимодействовать с вашим проектом. Какие эмоции это вызовет. Необходимо понимать, что это предварительная оценка концепции. Некоторые рекомендации могут не иметь значения, так как другие могут существенно повлиять на дальнейшее развитие. Таким образом, основываясь на полученной информации, необходимо учитывать, что можно изменить, чтобы сделать проект более удобным. Если вы получили много отрицательных отзывов, имеет смысл остановить процесс разработки. Или, по крайней мере, подумайте о новой улучшенной версии. Итак, если вы действительно решили начать разработку, мы рекомендуем начать разработку с MVP. Минимальная версия позволит нам разработать проект в кратчайшие сроки и проверить идею на реальных пользователях.\r\nОбоснование концепции является одним из важных этапов в разработке сложных и дорогих проектов. Это позволяет с высокой вероятностью определить стоимость проекта еще до начала разработки. Как правило, процесс занимает от нескольких дней до пары недель. Это дает четкое представление о том, как будет работать проект и какие функции он будет выполнять. Если вы подходите к процессу анализа обратной связи с чистой головой, этот шаг в будущем поможет вам сэкономить деньги и время.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Proof_of_Concept.png"},{"id":743,"title":"Написание документации по ИТ системе","alias":"napisanie-dokumentacii-po-it-sisteme","description":"Без разработки технической документации невозможно создание какого-либо сложного технического решения. Качественная документация, то есть информативная, полная и понятная, является залогом успеха продукции на всех этапах ее жизненного цикла. Правильно составленная документация является основой функциональности и эффективности информационных систем. Именно с ее использованием осуществляются процессы создания баз данных, разработки программного обеспечения, выбора и конфигурации сетевого и серверного обеспечения.\r\nМногие организации на первоначальных стадиях создания и внедрения технических решений не уделяют достаточно внимания этому фактору, что зачастую препятствует выходу на рынок нового продукта.\r\nНаписание документации требует от исполнителя специфических знаний и навыков, определенного опыта и значительных трудозатрат.\r\nОсновная задача рабочей документации – дать полное представление о том, как устроена система, из чего она состоит и как функционирует.\r\nЕдиного стандарта по разработке такого вида документации нет. В большинстве случаев ее структура подбирается под конкретную ситуацию. Но за основу можно взять любой алгоритм, уже доказавший свою эффективность.","materialsDescription":"\r\n<span style=\"font-weight: bold; \">Что такое документация на программное обеспечение?</span>\r\nДокументация на программное обеспечение — печатные руководства пользователя, диалоговая (оперативная) документация и справочный текст, описывающие, как пользоваться программным продуктом.\r\n<span style=\"font-weight: bold; \">Что такое технологическая документация?</span>\r\nДокумент процесса описывает шаги, необходимые для выполнения задачи или процесса. Это внутренняя, непрерывная документация процесса, пока он происходит - документация больше заботится о «как» реализации, чем «что» о влиянии процесса.\r\n<span style=\"font-weight: bold; \">Что должно быть в рабочей документации?</span>\r\nПрежде всего, технические описания реализуемых решений. Это схемы IT-инфраструктуры, описания конфигураций и т.д.\r\n<span style=\"font-weight: bold; \">Что дает грамотно составленная рабочая документация?</span>\r\n<ul><li>систематизирует данные об IT-инфраструктуре;</li><li>помогает разобраться в системной архитектуре и функционировании подключенных сервисов;</li><li>облегчает принятие управленческих решений (к примеру, показывает, какой сервис можно убрать или заменить и как это отобразится на всей системе);</li><li>дает возможность комплексно оценить выбранную структуру IT и, также, вовремя заметить допущенные ошибки или дыры в архитектуре.</li></ul>\r\n<span style=\"font-weight: bold;\">Какие ключевые преимущества в написании технологической документации?</span>\r\nРазработка документации позволит вам:\r\n<ul><li>увеличить удовлетворенность пользователей;</li><li>уменьшить нагрузку администратора системы;</li><li>снизить затраты на поддержку системы.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IT_System_documentation_writing.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":1},{"id":656,"title":"Barracuda NGFW на AWS для поставщика ПО","description":"Club Automation способствует росту нового бизнеса, безопасно переводит приложение управления клубом здоровья в AWS, защищает данные клиентов и предоставляет брандмауэры за 15 минут вместо нескольких часов, используя межсетевые экраны Barracuda NextGen в облаке AWS. Организация предоставляет облачное программное обеспечение для планирования ресурсов предприятия (ERP) для клубов здоровья и спорта по всей территории Соединенных Штатов. Club Automation перенесла свои приложения в AWS и использует межсетевые экраны Barracuda, предоставляемые через AWS Marketplace.\r\n<span style=\"font-weight: bold;\">Про Club Automation</span><br />Club Automation - ведущий поставщик программного обеспечения на основе облачных технологий, цель которого - способствовать созданию более здорового и активного мира путем расширения возможностей более эффективного управления клубами здоровья и фитнеса. Базирующаяся в Чикаго, компания предлагает решение «программное обеспечение как услуга» (SaaS), которое позволяет оздоровительным и фитнес-клубам без особых усилий управлять своими объектами.\r\n<span style=\"font-weight: bold;\">Проблема</span><br />Не так давно Club Automation была небольшой компанией-новичком в индустрии программного обеспечения для клубов здоровья с большой целью: революционизировать всю отрасль с помощью решения для планирования ресурсов предприятия SaaS (ERP), которое управляет всеми частями бизнеса клубов здоровья. В настоящее время компания переживает взрывной рост бизнеса. \r\n<blockquote>«Мы попали в клубное ERP-пространство в качестве проигравшего, но мы очень быстро выросли», - говорит Макс Лонгин, партнер-основатель компании. «Около 70 процентов нашей общей выручки как компании пришлось в прошлом году». </blockquote>\r\nНесмотря на это, Лонгин считает это периодом «контролируемого роста». \r\n<blockquote>«Мы сами не занимались маркетингом - наши новые клиенты приходили к нам из уст в уста. Мы обеспокоены тем, что если наши системы не готовы к масштабированию для поддержки большего роста, мы можем поставить под угрозу производительность и опыт наших клиентов».</blockquote>\r\nЧтобы решить эту проблему, Club Automation пыталась перевести свое приложение SaaS на нового поставщика облачных технологий. \r\n<blockquote>«Нам требовалось больше гибкости и масштабируемости, чем у нас с нашим предыдущим гибридным облачным решением, которое включало безопасную, но унаследованную среду частного облака», - подтверждает Лонгин. «Мы должны были масштабировать заранее требуемую мощность, которая была дорогостоящей и требовала тщательного планирования. Мы хотели быть более гибкими, чтобы быстро развертывать новые приложения и функции для наших клиентов».</blockquote>\r\nПоскольку Club Automation рассматривала новые облачные технологии, ей также требовалось обеспечить надежную защиту рабочих нагрузок приложений. \r\n<blockquote>«Мы работаем в среде держателей карт, и наше решение должно быть PCI-совместимым и иметь высокую степень безопасности», - говорит Лонгин. «Мы не можем разрешить доступ к нашим серверным системам кому-либо, кроме наших разработчиков. Мы должны были устранить атаки на поверхности в облачной среде, и нам нужна была безопасность, чтобы позволить нашему бизнесу безопасно переносить наши рабочие нагрузки в облако».</blockquote>\r\n<span style=\"font-weight: bold;\">Почему Amazon Web Services</span><br />Club Automation решила перенести свое приложение SaaS в облако Amazon Web Services (AWS), отчасти потому, что AWS решает проблемы безопасности и производительности компании. \r\n<blockquote>«Раньше мы не были настроены на поддержку географического роста, потому что у нас было всего несколько рассредоточенных центров обработки данных, и у нас были проблемы с быстрым развертыванием безопасности и стабильной производительностью во всех регионах США», - говорит Лонгин. «Мы смотрели на Microsoft Azure, но это не было правильным решением для наших нужд», - говорит Лонгин. «AWS подходит как перчатка и предлагает лучшие услуги для нашего бизнеса». </blockquote>\r\nClub Automation запускает свои веб-серверы на экземплярах Amazon Elastic Compute Cloud (Amazon EC2) и запускает фоновые задания в AWS Elastic Beanstalk, сервисе для развертывания и масштабирования сети. Приложения. Компания также использует Amazon Aurora, службу реляционной базы данных для хранения и управления членством клиентов и финансовыми данными.<br />Для безопасной миграции рабочих нагрузок приложений SaaS на AWS Club Automation решила работать с Barracuda Networks, партнером по расширенным технологиям AWS Partner Network (APN) с сертификацией AWS Security Competency. Barracuda предоставляет межсетевые экраны, разработанные для AWS, чтобы помочь клиентам развернуть комплексную архитектуру безопасности и повысить защиту от кибератак и продвинутых угроз. \r\n<blockquote>«У меня были прежние деловые отношения с Barracuda, и я был впечатлен стабильностью решений», - говорит Лонгин. </blockquote>\r\nClub Automation развернула межсетевые экраны Barracuda NextGen, чтобы защитить среду AWS компании. Брандмауэры устанавливаются на экземпляре Amazon EC2 в виртуальной частной облачной среде Amazon Automation (Amazon VPC). Каждый брандмауэр находится в общедоступной подсети, защищая от несанкционированного доступа к частным подсетям, где находится среда данных держателя карты.<br />Club Automation смогла легко приобрести и развернуть межсетевые экраны Barracuda с помощью интернет-магазина AWS Marketplace, где клиенты могут найти программное обеспечение и услуги от партнеров AWS, чтобы они могли создавать решения и управлять своим бизнесом.\r\n<span style=\"font-weight: bold;\">Выгоды</span>\r\n<span style=\"font-weight: bold;\"><br /></span>Переместив свое SaaS-приложение в облако AWS, Club Automation смогла не отставать от своих быстрых темпов роста. \r\n<blockquote>«AWS позволяет нам легко масштабировать и внедрять инновации», - говорит Лонгин. </blockquote>","alias":"barracuda-ngfw-on-aws-for-software-provider","roi":0,"seo":{"title":"Barracuda NGFW на AWS для поставщика ПО","keywords":"","description":"Club Automation способствует росту нового бизнеса, безопасно переводит приложение управления клубом здоровья в AWS, защищает данные клиентов и предоставляет брандмауэры за 15 минут вместо нескольких часов, используя межсетевые экраны Barracuda NextGen в облаке","og:title":"Barracuda NGFW на AWS для поставщика ПО","og:description":"Club Automation способствует росту нового бизнеса, безопасно переводит приложение управления клубом здоровья в AWS, защищает данные клиентов и предоставляет брандмауэры за 15 минут вместо нескольких часов, используя межсетевые экраны Barracuda NextGen в облаке"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":4196,"title":"Club Automation","logoURL":"https://roi4cio.com/uploads/roi/company/Club_Automation.png","alias":"club-automation","address":"","roles":[],"description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.clubautomation.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Club Automation","keywords":"Club, Automation, ведущий, разработчик, программного, обеспечения, управления, клубами","description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","og:title":"Club Automation","og:description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","og:image":"https://roi4cio.com/uploads/roi/company/Club_Automation.png"},"eventUrl":""},"vendors":[{"id":176,"title":"Amazon Web Services","logoURL":"https://roi4cio.com/uploads/roi/company/aws_logo.png","alias":"amazon-web-services","address":"","roles":[],"description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе более чем сотни собственных центров обработки данных, расположенных в США, Европе, Бразилии, Сингапуре, Японии, Австралии. Услуги включают вычислительные мощности, защищенные хранилища данных, аналитику, приложения для мобильных устройств, базы данных, решения Интернета вещей и т.д. \r\n\r\nКлиенты платят только за потребленные услуги, динамически расширяя или сокращая облачные ресурсы по мере необходимости. Благодаря облачным вычислениям компаниям не нужно предварительно планировать использование серверов и прочей ИТ-инфраструктуры и оплачивать все это на несколько недель или месяцев вперед. Вместо этого они могут за считанные минуты разворачивать сотни и тысячи серверов и быстро достигать результатов.\r\n\r\nНа сегодняшний день Amazon Web Services предоставляют высоконадежную, масштабируемую, инфраструктурную платформу в облаке, которая обеспечивает работу сотен тысяч организаций, представляющих всевозможные сферы экономики и государственного управления, почти во всех странах мира.","companyTypes":[],"products":{},"vendoredProductsCount":36,"suppliedProductsCount":36,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":18,"vendorImplementationsCount":25,"vendorPartnersCount":0,"supplierPartnersCount":4,"b4r":0,"categories":{},"companyUrl":"http://aws.amazon.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Amazon Web Services","keywords":"Amazon, Services, данных, хостинг, хранение, файловый, таких, различных","description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе ","og:title":"Amazon Web Services","og:description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе ","og:image":"https://roi4cio.com/uploads/roi/company/aws_logo.png"},"eventUrl":""},{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":107,"logo":false,"scheme":false,"title":"AMAZON EC2","vendorVerified":0,"rating":"2.00","implementationsCount":11,"suppliersCount":0,"alias":"amazon-ec2","companyTypes":[],"description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облаке в масштабе всего Интернета.<br /></span>\r\n<span style=\"color: rgb(97, 97, 97); \">Простой веб‑интерфейс сервиса Amazon EC2 позволяет получить доступ к вычислительным ресурсам и настроить их с минимальными усилиями. Он предоставляет пользователям полный контроль над вычислительными ресурсами, а также проверенную вычислительную среду Amazon для работы. Amazon EC2 позволяет сократить время, необходимое для создания и загрузки новых инстансов сервера, до нескольких минут, и обеспечивает возможность быстро масштабироваться в любом направлении с учетом изменяющихся требований к вычислительным ресурсам. Amazon EC2 меняет экономическую составляющую процесса вычислений, предоставляя возможность платить только за используемые ресурсы. Amazon EC2 позволяет разработчикам избегать распространенных ошибочных сценариев и создавать отказоустойчивые приложения.</span>\r\n<span style=\"font-weight: bold;\"><br /></span>\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\nЭЛАСТИЧНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ РЕСУРСЫ В МАСШТАБЕ ИНТЕРНЕТА\r\nAmazon EC2 позволяет увеличивать или уменьшать вычислительную мощность за несколько минут, а не часов или дней. Можно вводить в эксплуатацию один серверный инстанс, сотни или даже тысячи серверных инстансов одновременно. Можно также использовать Amazon EC2 Auto Scaling, чтобы поддерживать доступность группы инстансов EC2 и автоматически масштабировать группу в нужном направлении в зависимости от потребностей, чтобы поддерживать максимальную производительность и сокращать затраты. Для масштабирования нескольких сервисов можно использовать AWS Auto Scaling.\r\nПОЛНЫЙ КОНТРОЛЬ\r\nВ ваших руках полный контроль над своими инстансами, включая доступ с правами root и все возможности, доступные на любой другой машине. Инстанс можно остановить, сохранив данные в системном разделе, а затем перезапустить с помощью API веб‑сервиса. Инстанс можно перезагрузить удаленно с помощью API веб‑сервиса или работать в режиме командной строки.\r\nГИБКИЕ СЕРВИСЫ ОБЛАЧНОГО ХОСТИНГА\r\nСервис позволяет выбирать различные типы инстансов, операционных систем и пакетов ПО. В Amazon EC2 можно выбрать необходимый объем памяти, количество процессоров, объем дисковой подсистемы инстанса, а также размер системного раздела, оптимальные для операционной системы и приложения. Например, в список поддерживаемых операционных систем входят различные дистрибутивы Linux и версии Microsoft Windows Server.\r\nИНТЕГРАЦИЯ\r\nAmazon EC2 интегрирован с большинством других сервисов AWS, включая Amazon Simple Storage Service (Amazon S3), Amazon Relational Database Service (Amazon RDS) и Amazon Virtual Private Cloud (Amazon VPC), что позволяет создавать надежные комплексные решения для вычислительных задач, обработки запросов и хранения данных, обеспечивая работу самых разных приложений.\r\nНАДЕЖНОСТЬ\r\nAmazon EC2 предлагает высоконадежную среду, в которой новые инстансы можно ввести в эксплуатацию быстро и с предсказуемым результатом. Сервис работает на базе проверенной временем сетевой инфраструктуры и ЦОД Amazon. Соглашение об уровне обслуживания Amazon EC2 гарантирует доступность на уровне 99,99 % для каждого региона Amazon EC2.\r\nБЕЗОПАСНОСТЬ\r\nБезопасность облака является главным приоритетом для AWS. Став клиентом AWS, вы будете пользоваться всеми преимуществами центров обработки данных и сетевой архитектуры, которые разрабатывались для организаций с повышенными требованиями к безопасности. Amazon EC2 вместе с Amazon VPC предоставляют безопасные и надежные сетевые функциональные возможности для вычислительных ресурсов.\r\nНИЗКАЯ ЦЕНА\r\nAmazon EC2 обеспечивает пользователям финансовые преимущества, вытекающие из эксплуатации крупномасштабной вычислительной инфраструктуры. Вы платите по низким тарифам только за те вычислительные ресурсы, которые действительно используете. \r\nПРОСТОЕ НАЧАЛО РАБОТЫ\r\nНачать работу с Amazon EC2 можно несколькими способами. Можно использовать Консоль управления AWS, интерфейс командной строки (CLI) или SDK AWS. Начать работу с AWS можно бесплатно. ","shortDescription":"Amazon Elastic Compute Cloud (Amazon EC2) – Безопасные масштабируемые вычислительные ресурсы в облаке. Запуск приложений в нужное время без авансовых платежей.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AMAZON EC2","keywords":"Amazon, инстансы, ресурсы, позволяет, вычислительные, можете, можно, инстансов","description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облак","og:title":"AMAZON EC2","og:description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облак"},"eventUrl":"","translationId":107,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":689,"title":"Администрирование Amazon Web Services","alias":"administrirovanie-amazon-web-services","description":" Amazon Web Services (AWS) — коммерческое публичное облако, поддерживаемое и развиваемое компанией Amazon с 2006 года. Предоставляет подписчикам услуги как по инфраструктурной модели (виртуальные серверы, ресурсы хранения), так и платформенного уровня (облачные базы данных, облачное связующее программное обеспечение, облачные бессерверные вычисления, средства разработки). В значительной степени (наряду с Google Cloud Platform) повлияло на формирование концепции облачных вычислений в целом, и определило основные направления развития публичной модели развёртывания. Длительное время было крупнейшим в мире по выручке публичным облаком, во второй половине 2010-х годов уступив по этому показателю Azure от Microsoft, при этом сохраняя доминирование в сегментах инфраструктурных и платформенных услуг. По состоянию на 2017 год годовая выручка от услуг AWS превысила $20 млрд, что составило около 11,5 % доходов Amazon.\r\nОблако размещено в нескольких географически разнесённых центрах обработки данных, объединяемых в группы по географической близости, называемые «регионами», внутри региона реализуется несколько «зон доступности» (англ. availablility zone), внутри которых обеспечивается высокая доступность размещённых сервисов; по состоянию на 2019 год действуют 60 зон доступности в 20 регионах. Подписчики могут выбирать регион и зону доступности, а также предоставляется возможность организовывать репликацию данных и перенос приложений между зонами доступности.\r\nСамый крупный регион — Северная Виргиния (6 зон доступности), также на востоке США действует зона Огайо; на западе США функционируют два региона (Северная Калифорния и Орегон, по 3 зоны доступности). В Западной Европе действуют 5 регионов (Франкфурт, Ирландия, Лондон, Париж, Стокгольм, все — по 3 зоны доступности), 5 регионов — в Азиатско-Тихоокеанском регионе (четырёхзонный в Токио, трёхзонные в Сиднее и Сингапуре, двухзонные в Сеуле и Мумбае, локальный однозонный в Осаке), 2 региона в Китае (трёхзонный в Нинся и двухзонный в Пекине), а также двухзонный регион в Канаде и трёхзонный регион в Сан-Паулу. Отдельная пара регионов — так называемый GovCloud, — трёхзонные регионы на Западе и Востоке США, предназначенные только для подписчиков из американского госсектора.\r\nКлючевая инфраструктурная услуга — служба аренды виртуальных серверов EC2. Подписчикам предоставляются виртуальные машины, работающие на гипервизоре Xen (анонсирован переход на собственный вариант KVM), доступен выбор различных по вычислительной мощности машин, а также машин с доступом к специализированному оборудованию (видеокартам для GPGPU, программируемым вентильным матрицам). EC2 тесно интегрирована с другими инфраструктрными услугами облака, прежде всего — Elastic File System, обеспечивающим присоединяемую к виртуальным машинам файловую систему, Elastic Block Store (EBS), предоставляющим присоединяемые к виртуальным машинам тома как блочные устройства, и S3, обеспечивающим облачное файловое хранилище большого объёма.\r\nСреди прочих инфраструктурных услуг — Route 53 (управляемый облачный DNS), VPC (средство создания в рамках изолированной VPN группы облачных сервисов), Elastic Load Balancing (балансировщик трафика между виртуальными машинами), служба Glacier обеспечивает долговременное («холодное») хранение данных, а CloudFront — сеть доставки контента. Ряд услуг обеспечивают автоматизированное управление инфраструктурой, размещаемой в AWS, среди таковых — CloudFormation, OpsWorks, CloudWatch.\r\nВ облаке широко представлены облачные СУБД различных категорий. Среди доступных NoSQL-систем — Amazon SimpleDB, DynamoDB, резидентная СУБД ElastiCache, графовая СУБД Neptune. В рамках услуг Amazon Relational Database Service (RDS) подписчики могут развёртывать облачные базы под управлением популярных реляционных СУБД — MySQL, Oracle Database, Microsoft SQL Server и PostgreSQL, при этом также доступна масштабируемая реляционная СУБД Amazon Aurora, совместимая с MySQL и PostgreSQL. Аналитическая массово-параллельная реляционная СУБД ParAccel, адаптированная для облачной инфраструктуры, предоставляется под торговой маркой Amazon Redshift.\r\nСлужба Amazon Athena позволяет проводить анализ данных в Amazon S3, используя стандартный SQL, притом для её работы не требуется выделенных вычислительных мощностей, а подписчики оплачивают только за считанные в рамках выполненных запросов данные. Служба Elastic MapReduce позволяет подписчикам создавать Hadoop-кластеры, оснащённые соответствующей экосистемой продуктов класса «больших данных» (в том числе Spark, Hive, HBase, Presto). Инструмент QuickSight предоставляет подписчикам возможности визуального анализа данных, размещённых в службах AWS. Amazon Elasticsearch Service обеспечивает облачный доступ к стеку из поисковой системы Elasticsearch и Kibana. Служба Amazon Machine Learning обеспечивает подписчикам доступ к инструментарию машинного обучения.\r\nСреди услуг класса связующего программного обеспечения — брокер сообщений Amazon Kinesis (близок по возможностям Apache Kafka), служба очередей SQS и служба уведомлений SNS.\r\nСредство развёртывания приложений в парадигме бессерверных вычислений — AWS Lambda; Elastic Kubernetes Service предоставляет возможность развёртывания приложений в контейнерной инфраструктуре под управлением Kubernetes.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Amazon Web Services (AWS)?</span>\r\nС помощью веб-служб Amazon (AWS) организации могут гибко развертывать пространство хранения и вычислительные мощности в центрах обработки данных Amazon, не прибегая к поддержке собственного оборудования.\r\nБольшим преимуществом является то, что инфраструктура охватывает все аспекты облачных вычислений. Будь то обмен видео, фотографии с высоким разрешением, данные для печати или текстовые документы, AWS может предоставлять ИТ-ресурсы по запросу через Интернет по цене за использование. Сервис существует с 2006 года как дочерняя компания Amazon Inc. Идея возникла из обширного опыта работы с Amazon.com и собственной потребности в платформах для веб-сервисов в облаке.\r\n<span style=\"font-weight: bold;\">Что такое облачные вычисления?</span>\r\nОблачные вычисления - это сервис, который предоставляет вам доступ к ресурсам, управляемым экспертами. Платформа в облаке обеспечивает инфраструктуру (например, вычислительную мощность, пространство для хранения), которую не нужно устанавливать и настраивать в отличие от оборудования, которое вы приобрели самостоятельно. Облачные вычисления платят только за используемые ресурсы. Например, интернет-магазин может увеличить свои вычислительные мощности в рождественском бизнесе и меньше бронировать в «слабые» месяцы.\r\nДоступ осуществляется через Интернет или VPN. После первоначальной настройки нет никаких текущих инвестиционных затрат, но есть такие ресурсы, как Виртуальные серверы, базы данных или службы хранения оплачиваются только после их использования.\r\n<span style=\"font-weight: bold;\">Где мои данные на Amazon AWS?</span>\r\nВ настоящее время в разных регионах мира существует восемь центров обработки данных Amazon (Регионы AWS). Для каждого ресурса Amazon AWS только клиент может решить, где его использовать или хранить. Немецкие клиенты обычно используют дата-центр в Ирландии, который регулируется европейским законодательством.\r\n<span style=\"font-weight: bold;\">Насколько безопасны мои данные на Amazon AWS?</span>\r\nДанные о клиентах хранятся в высокозащищенной инфраструктуре. Меры безопасности включают, но не ограничиваются:\r\n<ul><li>Защитой от DDos-атак (распределенный отказ в обслуживании)</li><li>Защитой от грубых атак на аккаунты AWS</li><li>Безопасным доступом: варианты доступа сделаны через SSL.</li><li>Брандмауэром: (выходом и доступом к данным AWS можно контролировать).</li><li>Хранением зашифрованных данных: Данные могут быть зашифрованы с помощью Advanced Encryption Standard (AES) 256.</li><li>Сертификатами. Регулярная проверка безопасности независимыми сертификатами, которые прошли AWS.</li></ul>\r\nКаждый центр обработки данных Amazon (регион AWS) состоит как минимум из одной зоны доступности. Зоны доступности - это автономные подсайты, которые были разработаны для изоляции от неисправностей в других зонах доступности (независимые источники питания и данных).<br />Определенные ресурсы AWS, такие как Службы баз данных (RDS) или службы хранилищ (S3) автоматически реплицируют ваши данные в регионе AWS в различные зоны доступности.\r\nAmazon AWS имеет соответствующие сертификаты, такие как ISO27001, и внедрил комплексную концепцию безопасности для работы своего центра обработки данных.\r\n<span style=\"font-weight: bold;\">Должен ли я беспокоиться об оборудовании в Amazon AWS?</span>\r\nНет, все ресурсы Amazon AWS виртуализированы. Только Amazon заботится о замене и обновлении оборудования.\r\nКак правило, вы не получите ничего от неисправного оборудования, поскольку Amazon заменяет неисправные носители и поскольку ваши данные хранятся многократно с избыточностью, обычно проблем также не возникает.\r\nКстати, если выбранные вами ресурсы не обеспечивают достаточную производительность, вы можете легко получить больше ресурсов процессора от ресурсов всего несколькими щелчками мыши. Вам не нужно устанавливать ничего нового, просто перезагрузите виртуальную машину или экземпляр виртуальной базы данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Amazon_Web_Services.png"},{"id":786,"title":"IaaS - вычисления","alias":"iaas-vychislenija","description":"<span style=\"font-weight: bold;\">IaaS</span> (Infrastructure as aService,Инфраструктура как услуга) — наряду с PaaS и SaaS это одна из трех основных моделей предоставления публичных облачных сервисов (Public Cloud). Основная идея IaaS заключается в удаленном предоставлении клиентам виртуальных ИТ-ресурсов по требованию. Физической основой IaaS являются аппаратные серверы, системы хранения данных и сетевое оборудование установленные в дата-центрах оператора услуги. На серверы устанавливается специальное программное обеспечение — гипервизор, который отвечает за выделение аппаратных ИТ-ресурсов виртуальным машинам (ВМ). При этом если все настроено правильно, отдельные ВМ полностью независимы и не влияют на работу друг друга. С точки зрения заказчика, который удаленно использует облачные ресурсы IaaS, виртуальная машина ведет себе точно так же как и обычный аппаратный сервер соответствующей конфигурации.\r\nОсновными характеристикам ВМ, которыми оперирует заказчик, являются количество и тактовая частота виртуальных процессорных ядер, объем оперативной памяти и размер дискового пространства. Клиент может гибко регулировать не только количество ВМ, но и конфигурацию каждой из них. Стоимость сервиса зависит от показателей требуемой вычислительной мощности и продолжительности пользования облачными мощностями. Отдельно может взиматься плата за дополнительные дисковые ресурсы и вспомогательные сервисы. При этом не требуется приобретать аппаратные серверы, СХД или программные лицензии, но придется регулярно вносить плату за потребленное машинное время и используемое дисковое пространство.\r\nОбъем ИТ-ресурсов может как наращиваться, так и сокращаться в любой момент времени в соответствии с текущими задачами клиента. Изменение требуемых вычислительных мощностей и объема дискового пространства, должна осуществляться автоматически. Часто так происходит в случае крупных мировых операторов. Тем не менее, многие, особенно небольшие сервис-провайдеры требуют прямого обращения заказчика в службу поддержки для выделения/сокращения вычислительных мощностей.\r\nВиртуальные машины могут использоваться как отдельно, так и в составе виртуальных сетей. В этом отношении, с точки зрения модели использования, они ни чем не отличаются от обычных серверов. Таким образом, с помощью IaaS-платформы заказчик получает возможность удаленно развернуть полноценный кластер или даже виртуальный дата-центр.\r\nОдним из важнейших преимуществ облачных сервисов является перевод капитальных затрат (CAPEX) в операционные (OPEX).\r\nСреди наиболее известных примеров IaaS можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Digital Ocean, Google Compute Engine, Oracle Cloud, IBM Cloud, Alibaba Cloud и другие.\r\nМировой рынок IaaS сейчас переживает фазу роста — по данным аналитической компании Gartner, в 2019 году объем мирового сегмента составил $40,3 млрд, а по итогам 2020 он должен достичь уже $50 млрд. Лидером рынка IaaS, по состоянию на 2020 год является компания Anazon Web Servises (AWS), за ней с большим отрывом следуют Microsoft Azure, а также публичные облачные платформы Google, IBM и Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructrure as a Service)— это модель предоставления виртуализованных вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных.\r\n<span style=\"font-weight: bold;\">Где физически находятся ресурсы IaaS?</span>\r\nФизической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Кому нужен IaaS?</span>\r\nПользователями IaaS могут быть любые организации, испытывающие потребность в ИТ-ресурсах вне зависимости от размера — от малых предприятий до международных корпораций.\r\n<span style=\"font-weight: bold;\">Когда модель IaaS наиболее актуальна?</span>\r\nКлассическими ситуациями, определяющими потребность организации в IaaS являются: Часто изменяющаяся (плохо прогнозируемая) потребность в ИТ-ресурсах, необходимость в быстром масштабировании ИТ-систем, потребность экономии бюджета.\r\n<span style=\"font-weight: bold;\">Каковы ключевые преимущества IaaS?</span>\r\n<ul><li>Отсутствие затрат на закупку и обслуживание физического оборудования.</li><li>Исключение проблем с заменой устаревшего оборудования.</li><li>Нет необходимости в построении серверных помещений.</li><li>Простая, удобная и быстрая масштабируемость потребляемых ИТ-ресурсов.</li><li>Экономия средств.</li><li>Гибкая модель оплаты.</li><li>Перевод капитальных затрат в операционные.</li><li>Доступ к вычислительным ресурсам из любой точи мира, где доступно устойчивое подключение к Интернету.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы ключевые недостатки IaaS?</span>\r\n<ul><li>Состав, доступность и производительность сервисов зависят от поставщика услуги услуги.</li><li>Данные обрабатываются и хранятся в дата-центре оператора сервиса.</li><li>Зависимость от скорости и стабильности каналов Интернета-доступа.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_computing.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1243,"logo":false,"scheme":false,"title":"AMAZON Virtual Private Cloud (VPC)","vendorVerified":0,"rating":"2.00","implementationsCount":7,"suppliersCount":0,"alias":"amazon-virtual-private-cloud-vpc","companyTypes":[],"description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выбирать собственный диапазон IP-адресов, создавать подсети, а также настраивать таблицы маршрутизации и сетевые шлюзы. Для обеспечения удобного и безопасного доступа к ресурсам и приложениям в VPC можно использовать как IPv4, так и IPv6.\r\nСетевую конфигурацию Amazon VPC можно легко настроить по своему усмотрению. Например, для веб-серверов можно создать публичную подсеть с выходом в Интернет, а внутренние системы, такие как базы данных или серверы приложений, расположить в частной подсети без доступа к Интернету. Можно использовать многоуровневую систему безопасности, состоящую из групп безопасности и сетевых списков контроля доступа (NACL), чтобы контролировать доступ к инстансам Amazon EC2 в каждой подсети.\r\n\r\nКроме того, можно создать подключение между корпоративным центром обработки данных и VPC с помощью аппаратной частной виртуальной сети (VPN) и использовать облако AWS для расширения возможностей корпоративного ЦОД.\r\n\r\n<span style=\"font-weight: bold;\">ВОЗМОЖНОСТИ<br /></span>\r\nРАЗЛИЧНЫЕ ВАРИАНТЫ ПОДКЛЮЧЕНИЯ\r\nДля Amazon VPC существуют различные варианты подключения. Можно подключить VPC к Интернету, к центру обработки данных или другому VPC, в зависимости от того, какие ресурсы AWS необходимо сделать общедоступными, а какие оставить в частном пользовании.\r\n<ul><li>Подключение непосредственно к Интернету (публичные подсети): позволяет запустить инстанс в публичной подсети, где он сможет работать с входящим и исходящим интернет-трафиком.</li><li>Подключение к Интернету с использованием трансляции сетевых адресов (частные подсети): частные подсети могут использоваться для инстансов, данные которых не должны быть доступны непосредственно из Интернета. Инстансы в частной подсети могут получить доступ к Интернету, не раскрывая свой частный IP-адрес, что достигается путем маршрутизации трафика через шлюз системы трансляции сетевых адресов (NAT) в публичной подсети.</li><li>Безопасное подключение к корпоративному центру обработки данных: весь трафик от инстансов и к инстансам в сервисе VPC можно направить в корпоративный центр обработки данных, используя аппаратное VPN-подключение, зашифрованное по отраслевым стандартам IPsec.</li><li>Частное подключение к другим VPC: настройте взаимодействие сервисов VPC, чтобы установить общий доступ к ресурсам в разных виртуальных сетях, принадлежащих вашему или другим аккаунтам AWS.</li><li>Создайте частное подключение к сервисам AWS через адрес VPC без использования интернет-шлюза, NAT или прокси-сервера брандмауэра. В число доступных сервисов входят S3, DynamoDB, Kinesis Streams, Service Catalog, EC2 Systems Manager (SSM), а также API сервисов Elastic Load Balancing (ELB) и Amazon Elastic Compute Cloud (EC2).</li><li>Создайте частное подключение к решениям SaaS с помощью AWS PrivateLink.</li><li>Создайте частное подключение к внутренним сервисам для разных аккаунтов и VPC в пределах организации, чтобы значительно упростить внутреннюю сетевую архитектуру.</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\nБЕЗОПАСНОСТЬ\r\nAmazon VPC предоставляет расширенные возможности обеспечения безопасности, такие как группы безопасности и сетевые списки контроля доступа, обеспечивая фильтрацию входящего и исходящего трафика на уровне инстанса или уровне подсети соответственно. Кроме того, если данные хранятся в Amazon S3, можно ограничить доступ таким образом, что данные будут доступны только инстансам конкретного VPC. Для дополнительной изоляции также можно запускать выделенные инстансы на оборудовании, выделенном в распоряжение одному клиенту.\r\nПРОСТОТА\r\nМожно быстро и легко создать VPC с помощью Консоли управления AWS. Выберите одну из наиболее распространенных сетевых настроек, которая лучше всего соответствуют вашим потребностям, и нажмите кнопку [Start VPC Wizard]. Подсети, диапазоны IP-адресов, таблицы маршрутизации и группы безопасности создаются автоматически, что позволяет сосредоточиться на создании приложений, которые будут запускаться в VPC.\r\nВСЕ ВОЗМОЖНОСТИ МАСШТАБИРОВАНИЯ И НАДЕЖНОСТЬ AWS\r\nAmazon VPC обеспечивает те же преимущества, что и другие сервисы платформы AWS. Вы можете мгновенно масштабировать свои ресурсы, выбирая типы инстансов Amazon EC2 и размеры, которые подходят для ваших приложений, и платить только за те ресурсы, которые используете – все это в пределах проверенной инфраструктуры Amazon.","shortDescription":"Amazon Virtual Private Cloud (VPC) - выделите логически изолированный раздел облака Amazon Web Services (AWS), в котором можно запускать ресурсы AWS в заданной виртуальной сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AMAZON Virtual Private Cloud (VPC)","keywords":"Amazon, подсети, можно, подключение, данных, Интернету, безопасности, обработки","description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выби","og:title":"AMAZON Virtual Private Cloud (VPC)","og:description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выби"},"eventUrl":"","translationId":1243,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1399,"logo":false,"scheme":false,"title":"BARRACUDA NextGen Firewall (NGFW)","vendorVerified":0,"rating":"3.00","implementationsCount":4,"suppliersCount":0,"alias":"barracuda-nextgen-firewall-ngfw","companyTypes":[],"description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения администрирования сетевых операций. Помимо мощного межсетевого экрана и VPN-технологий, Barracuda NG Firewall объединяет в себе универсальный набор технологий межсетевого экрана следующего поколения, в том числе профилирование приложений по технологии Layer 7, предотвращение проникновений, веб-фильтр, анти-вирус, анти-спам и управление сетевым доступом.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Централизованное управление по всему предприятию</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Имея широкую линейку аппаратных моделей, способных удовлетворить потребности небольших филиалов и крупных головных офисов и датацентров, а также благодаря предложению соответствующих виртуальных устройств, межсетевой экран Barracuda NG Firewall может быть развернут по всему предприятию. Центр управления Barracuda NG Firewall дает возможность централизованого управления процедурами безопасности, контроля содержимого и трафика посредством единого интерфейса. Это предоставляет ряд преимуществ, в том числе:</span>\r\n\r\n<ul> <li>Согласованное обеспечение безопасности и соблюдения установленных правил по всему предприятию</li> <li>Оперативный учет и подготовка отчетов для множества шлюзов</li> <li>Полное документирование статистики и восстановление конфигурации и изменений процедур по всей сети</li> <li>Централизованное управление обновлением антиспамного, антивирусного программного обеспечения, веб-фильтра и управления доступом к сети</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda NG Firewall обладает возможностями интеллектуального управления межсайтового трафика, оптимизирующими доступность и эффективность использования глобальной вычислительной сети. Администратор контролирует маршрутизацию прикладного уровня и определение приоритета трафика по нескольким соединениям, туннелям и условиям передачи трафика. Поддерживаемые типы соединений охватывают выделенные линии связи, xDSL, беспроводные мобильные сети по технологии 3G, а также любые иные типы соединений, построенных с использованием медной или оптической сети Ethernet.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Центр управления Barracuda NG Firewall дает возможность устранять угрозы и уменьшает расходы на администрирование мониторинга всех файрволов на предприятии.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевой экран Barracuda NG Firewall представляет собой решение с функцией инспектирования приложений, предназначенное для снижения степени угроз, обеспечения исполнения процедур безопасности и оптимизации трафика, благодаря чему обеспечиваются сверхнадежные каналы связи через глобальные сети. В качестве дополнительного преимущества централизованное управление обеспечивает визуальную доступность.</span>\r\nИсточник: https://softprom.com/vendor/barracuda-networks-inc/product/barracuda-ng-firewall","shortDescription":"Barracuda NG Firewall - защита приложений и пользователей в распределенных сетях","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA NextGen Firewall (NGFW)","keywords":"Firewall, Barracuda, сети, управления, трафика, управление, всему, связи","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения ","og:title":"BARRACUDA NextGen Firewall (NGFW)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения "},"eventUrl":"","translationId":1399,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":281,"title":"Отсутствие политики информационной безопасности"},{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":689,"title":"Администрирование Amazon Web Services","alias":"administrirovanie-amazon-web-services","description":" Amazon Web Services (AWS) — коммерческое публичное облако, поддерживаемое и развиваемое компанией Amazon с 2006 года. Предоставляет подписчикам услуги как по инфраструктурной модели (виртуальные серверы, ресурсы хранения), так и платформенного уровня (облачные базы данных, облачное связующее программное обеспечение, облачные бессерверные вычисления, средства разработки). В значительной степени (наряду с Google Cloud Platform) повлияло на формирование концепции облачных вычислений в целом, и определило основные направления развития публичной модели развёртывания. Длительное время было крупнейшим в мире по выручке публичным облаком, во второй половине 2010-х годов уступив по этому показателю Azure от Microsoft, при этом сохраняя доминирование в сегментах инфраструктурных и платформенных услуг. По состоянию на 2017 год годовая выручка от услуг AWS превысила $20 млрд, что составило около 11,5 % доходов Amazon.\r\nОблако размещено в нескольких географически разнесённых центрах обработки данных, объединяемых в группы по географической близости, называемые «регионами», внутри региона реализуется несколько «зон доступности» (англ. availablility zone), внутри которых обеспечивается высокая доступность размещённых сервисов; по состоянию на 2019 год действуют 60 зон доступности в 20 регионах. Подписчики могут выбирать регион и зону доступности, а также предоставляется возможность организовывать репликацию данных и перенос приложений между зонами доступности.\r\nСамый крупный регион — Северная Виргиния (6 зон доступности), также на востоке США действует зона Огайо; на западе США функционируют два региона (Северная Калифорния и Орегон, по 3 зоны доступности). В Западной Европе действуют 5 регионов (Франкфурт, Ирландия, Лондон, Париж, Стокгольм, все — по 3 зоны доступности), 5 регионов — в Азиатско-Тихоокеанском регионе (четырёхзонный в Токио, трёхзонные в Сиднее и Сингапуре, двухзонные в Сеуле и Мумбае, локальный однозонный в Осаке), 2 региона в Китае (трёхзонный в Нинся и двухзонный в Пекине), а также двухзонный регион в Канаде и трёхзонный регион в Сан-Паулу. Отдельная пара регионов — так называемый GovCloud, — трёхзонные регионы на Западе и Востоке США, предназначенные только для подписчиков из американского госсектора.\r\nКлючевая инфраструктурная услуга — служба аренды виртуальных серверов EC2. Подписчикам предоставляются виртуальные машины, работающие на гипервизоре Xen (анонсирован переход на собственный вариант KVM), доступен выбор различных по вычислительной мощности машин, а также машин с доступом к специализированному оборудованию (видеокартам для GPGPU, программируемым вентильным матрицам). EC2 тесно интегрирована с другими инфраструктрными услугами облака, прежде всего — Elastic File System, обеспечивающим присоединяемую к виртуальным машинам файловую систему, Elastic Block Store (EBS), предоставляющим присоединяемые к виртуальным машинам тома как блочные устройства, и S3, обеспечивающим облачное файловое хранилище большого объёма.\r\nСреди прочих инфраструктурных услуг — Route 53 (управляемый облачный DNS), VPC (средство создания в рамках изолированной VPN группы облачных сервисов), Elastic Load Balancing (балансировщик трафика между виртуальными машинами), служба Glacier обеспечивает долговременное («холодное») хранение данных, а CloudFront — сеть доставки контента. Ряд услуг обеспечивают автоматизированное управление инфраструктурой, размещаемой в AWS, среди таковых — CloudFormation, OpsWorks, CloudWatch.\r\nВ облаке широко представлены облачные СУБД различных категорий. Среди доступных NoSQL-систем — Amazon SimpleDB, DynamoDB, резидентная СУБД ElastiCache, графовая СУБД Neptune. В рамках услуг Amazon Relational Database Service (RDS) подписчики могут развёртывать облачные базы под управлением популярных реляционных СУБД — MySQL, Oracle Database, Microsoft SQL Server и PostgreSQL, при этом также доступна масштабируемая реляционная СУБД Amazon Aurora, совместимая с MySQL и PostgreSQL. Аналитическая массово-параллельная реляционная СУБД ParAccel, адаптированная для облачной инфраструктуры, предоставляется под торговой маркой Amazon Redshift.\r\nСлужба Amazon Athena позволяет проводить анализ данных в Amazon S3, используя стандартный SQL, притом для её работы не требуется выделенных вычислительных мощностей, а подписчики оплачивают только за считанные в рамках выполненных запросов данные. Служба Elastic MapReduce позволяет подписчикам создавать Hadoop-кластеры, оснащённые соответствующей экосистемой продуктов класса «больших данных» (в том числе Spark, Hive, HBase, Presto). Инструмент QuickSight предоставляет подписчикам возможности визуального анализа данных, размещённых в службах AWS. Amazon Elasticsearch Service обеспечивает облачный доступ к стеку из поисковой системы Elasticsearch и Kibana. Служба Amazon Machine Learning обеспечивает подписчикам доступ к инструментарию машинного обучения.\r\nСреди услуг класса связующего программного обеспечения — брокер сообщений Amazon Kinesis (близок по возможностям Apache Kafka), служба очередей SQS и служба уведомлений SNS.\r\nСредство развёртывания приложений в парадигме бессерверных вычислений — AWS Lambda; Elastic Kubernetes Service предоставляет возможность развёртывания приложений в контейнерной инфраструктуре под управлением Kubernetes.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Amazon Web Services (AWS)?</span>\r\nС помощью веб-служб Amazon (AWS) организации могут гибко развертывать пространство хранения и вычислительные мощности в центрах обработки данных Amazon, не прибегая к поддержке собственного оборудования.\r\nБольшим преимуществом является то, что инфраструктура охватывает все аспекты облачных вычислений. Будь то обмен видео, фотографии с высоким разрешением, данные для печати или текстовые документы, AWS может предоставлять ИТ-ресурсы по запросу через Интернет по цене за использование. Сервис существует с 2006 года как дочерняя компания Amazon Inc. Идея возникла из обширного опыта работы с Amazon.com и собственной потребности в платформах для веб-сервисов в облаке.\r\n<span style=\"font-weight: bold;\">Что такое облачные вычисления?</span>\r\nОблачные вычисления - это сервис, который предоставляет вам доступ к ресурсам, управляемым экспертами. Платформа в облаке обеспечивает инфраструктуру (например, вычислительную мощность, пространство для хранения), которую не нужно устанавливать и настраивать в отличие от оборудования, которое вы приобрели самостоятельно. Облачные вычисления платят только за используемые ресурсы. Например, интернет-магазин может увеличить свои вычислительные мощности в рождественском бизнесе и меньше бронировать в «слабые» месяцы.\r\nДоступ осуществляется через Интернет или VPN. После первоначальной настройки нет никаких текущих инвестиционных затрат, но есть такие ресурсы, как Виртуальные серверы, базы данных или службы хранения оплачиваются только после их использования.\r\n<span style=\"font-weight: bold;\">Где мои данные на Amazon AWS?</span>\r\nВ настоящее время в разных регионах мира существует восемь центров обработки данных Amazon (Регионы AWS). Для каждого ресурса Amazon AWS только клиент может решить, где его использовать или хранить. Немецкие клиенты обычно используют дата-центр в Ирландии, который регулируется европейским законодательством.\r\n<span style=\"font-weight: bold;\">Насколько безопасны мои данные на Amazon AWS?</span>\r\nДанные о клиентах хранятся в высокозащищенной инфраструктуре. Меры безопасности включают, но не ограничиваются:\r\n<ul><li>Защитой от DDos-атак (распределенный отказ в обслуживании)</li><li>Защитой от грубых атак на аккаунты AWS</li><li>Безопасным доступом: варианты доступа сделаны через SSL.</li><li>Брандмауэром: (выходом и доступом к данным AWS можно контролировать).</li><li>Хранением зашифрованных данных: Данные могут быть зашифрованы с помощью Advanced Encryption Standard (AES) 256.</li><li>Сертификатами. Регулярная проверка безопасности независимыми сертификатами, которые прошли AWS.</li></ul>\r\nКаждый центр обработки данных Amazon (регион AWS) состоит как минимум из одной зоны доступности. Зоны доступности - это автономные подсайты, которые были разработаны для изоляции от неисправностей в других зонах доступности (независимые источники питания и данных).<br />Определенные ресурсы AWS, такие как Службы баз данных (RDS) или службы хранилищ (S3) автоматически реплицируют ваши данные в регионе AWS в различные зоны доступности.\r\nAmazon AWS имеет соответствующие сертификаты, такие как ISO27001, и внедрил комплексную концепцию безопасности для работы своего центра обработки данных.\r\n<span style=\"font-weight: bold;\">Должен ли я беспокоиться об оборудовании в Amazon AWS?</span>\r\nНет, все ресурсы Amazon AWS виртуализированы. Только Amazon заботится о замене и обновлении оборудования.\r\nКак правило, вы не получите ничего от неисправного оборудования, поскольку Amazon заменяет неисправные носители и поскольку ваши данные хранятся многократно с избыточностью, обычно проблем также не возникает.\r\nКстати, если выбранные вами ресурсы не обеспечивают достаточную производительность, вы можете легко получить больше ресурсов процессора от ресурсов всего несколькими щелчками мыши. Вам не нужно устанавливать ничего нового, просто перезагрузите виртуальную машину или экземпляр виртуальной базы данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Amazon_Web_Services.png"},{"id":786,"title":"IaaS - вычисления","alias":"iaas-vychislenija","description":"<span style=\"font-weight: bold;\">IaaS</span> (Infrastructure as aService,Инфраструктура как услуга) — наряду с PaaS и SaaS это одна из трех основных моделей предоставления публичных облачных сервисов (Public Cloud). Основная идея IaaS заключается в удаленном предоставлении клиентам виртуальных ИТ-ресурсов по требованию. Физической основой IaaS являются аппаратные серверы, системы хранения данных и сетевое оборудование установленные в дата-центрах оператора услуги. На серверы устанавливается специальное программное обеспечение — гипервизор, который отвечает за выделение аппаратных ИТ-ресурсов виртуальным машинам (ВМ). При этом если все настроено правильно, отдельные ВМ полностью независимы и не влияют на работу друг друга. С точки зрения заказчика, который удаленно использует облачные ресурсы IaaS, виртуальная машина ведет себе точно так же как и обычный аппаратный сервер соответствующей конфигурации.\r\nОсновными характеристикам ВМ, которыми оперирует заказчик, являются количество и тактовая частота виртуальных процессорных ядер, объем оперативной памяти и размер дискового пространства. Клиент может гибко регулировать не только количество ВМ, но и конфигурацию каждой из них. Стоимость сервиса зависит от показателей требуемой вычислительной мощности и продолжительности пользования облачными мощностями. Отдельно может взиматься плата за дополнительные дисковые ресурсы и вспомогательные сервисы. При этом не требуется приобретать аппаратные серверы, СХД или программные лицензии, но придется регулярно вносить плату за потребленное машинное время и используемое дисковое пространство.\r\nОбъем ИТ-ресурсов может как наращиваться, так и сокращаться в любой момент времени в соответствии с текущими задачами клиента. Изменение требуемых вычислительных мощностей и объема дискового пространства, должна осуществляться автоматически. Часто так происходит в случае крупных мировых операторов. Тем не менее, многие, особенно небольшие сервис-провайдеры требуют прямого обращения заказчика в службу поддержки для выделения/сокращения вычислительных мощностей.\r\nВиртуальные машины могут использоваться как отдельно, так и в составе виртуальных сетей. В этом отношении, с точки зрения модели использования, они ни чем не отличаются от обычных серверов. Таким образом, с помощью IaaS-платформы заказчик получает возможность удаленно развернуть полноценный кластер или даже виртуальный дата-центр.\r\nОдним из важнейших преимуществ облачных сервисов является перевод капитальных затрат (CAPEX) в операционные (OPEX).\r\nСреди наиболее известных примеров IaaS можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Digital Ocean, Google Compute Engine, Oracle Cloud, IBM Cloud, Alibaba Cloud и другие.\r\nМировой рынок IaaS сейчас переживает фазу роста — по данным аналитической компании Gartner, в 2019 году объем мирового сегмента составил $40,3 млрд, а по итогам 2020 он должен достичь уже $50 млрд. Лидером рынка IaaS, по состоянию на 2020 год является компания Anazon Web Servises (AWS), за ней с большим отрывом следуют Microsoft Azure, а также публичные облачные платформы Google, IBM и Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructrure as a Service)— это модель предоставления виртуализованных вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных.\r\n<span style=\"font-weight: bold;\">Где физически находятся ресурсы IaaS?</span>\r\nФизической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Кому нужен IaaS?</span>\r\nПользователями IaaS могут быть любые организации, испытывающие потребность в ИТ-ресурсах вне зависимости от размера — от малых предприятий до международных корпораций.\r\n<span style=\"font-weight: bold;\">Когда модель IaaS наиболее актуальна?</span>\r\nКлассическими ситуациями, определяющими потребность организации в IaaS являются: Часто изменяющаяся (плохо прогнозируемая) потребность в ИТ-ресурсах, необходимость в быстром масштабировании ИТ-систем, потребность экономии бюджета.\r\n<span style=\"font-weight: bold;\">Каковы ключевые преимущества IaaS?</span>\r\n<ul><li>Отсутствие затрат на закупку и обслуживание физического оборудования.</li><li>Исключение проблем с заменой устаревшего оборудования.</li><li>Нет необходимости в построении серверных помещений.</li><li>Простая, удобная и быстрая масштабируемость потребляемых ИТ-ресурсов.</li><li>Экономия средств.</li><li>Гибкая модель оплаты.</li><li>Перевод капитальных затрат в операционные.</li><li>Доступ к вычислительным ресурсам из любой точи мира, где доступно устойчивое подключение к Интернету.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы ключевые недостатки IaaS?</span>\r\n<ul><li>Состав, доступность и производительность сервисов зависят от поставщика услуги услуги.</li><li>Данные обрабатываются и хранятся в дата-центре оператора сервиса.</li><li>Зависимость от скорости и стабильности каналов Интернета-доступа.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_computing.png"},{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.barracuda.com/resources/Barracuda_Next_Gen_Firewall_AWS_CS_Club_Automation_US#top","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":664,"title":"Imperva SecureSphere Database Firewall для компьютерной компании","description":"Одна из крупнейших компаний в области компьютерных технологий заменила развертывание IBM Guardium на Imperva SecureSphere для аудита и защиты своей среды баз данных. Переход на SecureSphere позволил снизить эксплуатационные расходы более чем на 70%, сэкономив компании 1,9 млн долл. США в год на периодических затратах на рабочую силу и поддержку.\r\nЭтот уровень постоянной экономии средств стал огромной победой для компании, которая работает с минимальными наценками в конкурентной по цене отрасли. В дополнение к давлению операционной маржи этой компании из списка Fortune 500 пришлось обратиться к нормативам SOX и PCI-DSS в глобальном масштабе. Более 100 000 сотрудников компании разработали, изготовили и обслуживали продукцию компании по всему миру.\r\nВ течение многих лет компания пыталась расширить свое развертывание IBM Guardium за пределы 500 баз данных, которые она охватывала, но сдерживалась подавляющим количеством требуемой рабочей силы. Это означало, что некоторые критически важные базы данных не могли быть отслежены, что создавало риски соответствия и безопасности, которые компания сочла неприемлемыми.\r\nВысокая стоимость рабочей силы была связана главным образом с недостатками архитектуры Guardium, которые требовали большого количества виртуальных устройств для покрытия 500 баз данных компании. Объем виртуальных устройств сделал развертывание сложным и дорогостоящим в эксплуатации. Кроме того, интеграция Guardium с системой регистрации и изменения рабочих процессов Remedy компании была громоздкой и представляла множество проблем.\r\nОгромное количество ручного труда было связано с проверкой ложных срабатываний по поводу смены тикетов Remedy; копирование и вставка событий заявок в электронные письма администраторам баз данных; и согласование ответов администратора с рассматриваемыми событиями. Из-за недостатков Guardium компании пришлось нанять большое количество штатных сотрудников, управлять фермой виртуальных серверов Guardium и компенсировать неудобную интеграцию Remedy. Эти факторы в сочетании с расходами на обновление поддержки Guardium заставили компанию оценить других поставщиков.\r\nСамым большим компонентом эксплуатационных затрат в Guardium была цена продления поддержки. Фактически, отменив плату за продление IBM Guardium, компания сэкономила достаточно средств, чтобы оправдать переход на SecureSphere. Сделав переход, компания поняла, что стоимость их труда снизилась более чем на 50% по сравнению с развертыванием Guardium. Огромным компонентом этой экономии стало сокращение количества виртуальных устройств, используемых решением для аудита. Guardium потребовалось 135 виртуальных устройств для мониторинга 500 баз данных компании.\r\nSecureSphere может отслеживать 1050 баз данных компании всего с 65 виртуальными устройствами. Это сокращение виртуальных устройств привело к уменьшению вдвое объема инфраструктуры аудита баз данных для управления компанией. Кроме того, благодаря SecureSphere эта компания смогла преобразовать процесс подачи заявок на внесение изменений в основном вручную в оптимизированный автоматизированный рабочий процесс за счет интеграции с их системой подачи заявок на устранение неисправностей. Из-за повышенной операционной эффективности SecureSphere over Guardim первоначальная команда из пяти штатных сотрудников проверяет в два раза больше баз данных.\r\nПоскольку SecureSphere прост в развертывании, компания очень быстро заменила установку Guardium на SecureSphere. Потребовалось всего 60 дней, чтобы развернуть SecureSphere в 500 базах данных, за которыми следил Guardium. После успешного первоначального развертывания компания решила расширить развертывание SecureSphere до 1050 баз данных. Анализ экономии затрат В таблице ниже сравниваются эксплуатационные расходы Guardium и SecureSphere на ежегодной основе. Годовые эксплуатационные расходы на базу данных в Guardium составляли 2710 долл. США. SecureSphere сократил ежегодную стоимость на 72% до 744 долларов за базу данных. Ежегодная экономия эксплуатационных расходов для этой компании составила около 1,9 млн. Долл. США для среды баз данных 1050. Экономия на эксплуатационных затратах позволила компании намного эффективнее конкурировать в своей отрасли, которая имеет очень низкую норму прибыли.","alias":"imperva-securesphere-database-firewall-for-global-computer-technology-company","roi":0,"seo":{"title":"Imperva SecureSphere Database Firewall для компьютерной компании","keywords":"","description":"Одна из крупнейших компаний в области компьютерных технологий заменила развертывание IBM Guardium на Imperva SecureSphere для аудита и защиты своей среды баз данных. Переход на SecureSphere позволил снизить эксплуатационные расходы более чем на 70%, сэкономив ","og:title":"Imperva SecureSphere Database Firewall для компьютерной компании","og:description":"Одна из крупнейших компаний в области компьютерных технологий заменила развертывание IBM Guardium на Imperva SecureSphere для аудита и защиты своей среды баз данных. Переход на SecureSphere позволил снизить эксплуатационные расходы более чем на 70%, сэкономив "},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":207,"title":"Imperva","logoURL":"https://roi4cio.com/uploads/roi/company/imperva_logo.png","alias":"imperva","address":"","roles":[],"description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нацелены на предотвращение утечек информации, подмены и компрометации данных. Список клиентов компании представлен всемирно-известными брендами в сфере здравоохранения, розничной торговли, недвижимости и финансов.\r\nПродукты, разработанные Imperva позволяют решить многие насущные проблемы в области информационной безопасности и реализовать требования международных стандартов SOX, PCI и HIPAA, проводить аудит баз данных без снижения эффективности выполнения задач бизнеса.\r\nПользователи продуктов Imperva, поддержка которых осуществляется экспертами центра ADC (Application Defense Center), могут быть уверены в том, что они всегда будут оснащены самыми эффективными средствами защиты.","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":7,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"www.imperva.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Imperva","keywords":"Imperva, данных, компании, защиты, продуктов, области, задач, Пользователи","description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:title":"Imperva","og:description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:image":"https://roi4cio.com/uploads/roi/company/imperva_logo.png"},"eventUrl":""},"vendors":[{"id":207,"title":"Imperva","logoURL":"https://roi4cio.com/uploads/roi/company/imperva_logo.png","alias":"imperva","address":"","roles":[],"description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нацелены на предотвращение утечек информации, подмены и компрометации данных. Список клиентов компании представлен всемирно-известными брендами в сфере здравоохранения, розничной торговли, недвижимости и финансов.\r\nПродукты, разработанные Imperva позволяют решить многие насущные проблемы в области информационной безопасности и реализовать требования международных стандартов SOX, PCI и HIPAA, проводить аудит баз данных без снижения эффективности выполнения задач бизнеса.\r\nПользователи продуктов Imperva, поддержка которых осуществляется экспертами центра ADC (Application Defense Center), могут быть уверены в том, что они всегда будут оснащены самыми эффективными средствами защиты.","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":7,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"www.imperva.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Imperva","keywords":"Imperva, данных, компании, защиты, продуктов, области, задач, Пользователи","description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:title":"Imperva","og:description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:image":"https://roi4cio.com/uploads/roi/company/imperva_logo.png"},"eventUrl":""}],"products":[{"id":1601,"logo":false,"scheme":false,"title":"IMPERVA SecureSphere Database Firewall","vendorVerified":0,"rating":"1.70","implementationsCount":1,"suppliersCount":0,"alias":"imperva-securesphere-database-firewall","companyTypes":[],"description":"SecureSphere использует два канала мониторинга - один для политики обеспечения безопасности и один для политики аудита. Независимость позволяет оптимизировать ресурсы и задачи, что невозможно с помощью одного канала. SecureSphere Database Firewall:\r\n<ul> <li>Регистрирует только необходимую активность при мониторинге всех действий на предмет нарушения безопасности</li> <li>Отслеживает и защищает высокооперационные базы данных</li> <li>Блокирует подозрительное поведение</li> <li>Выполняет комплекс действий для оповещений безопасности, устраняя узкие места и задержки</li> <li>Объединяет защиту базы данных с SecureSphere Web Application Firewall, защитой от угроз CounterBreach Insider и защитой от вредоносных программ, обеспечивая многофакторную защиту данных</li> </ul>\r\nSecureSphere помогает организациям решать вопросы соблюдения нормативных требований, включая GDPR, PCI DSS, SOX, POPI и HIPAA.","shortDescription":"SecureSphere Database Firewall эффективно защищает базы данных от атак, потери данных и краж.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IMPERVA SecureSphere Database Firewall","keywords":"SecureSphere, безопасности, Firewall, данных, действий, защитой, один, политики","description":"SecureSphere использует два канала мониторинга - один для политики обеспечения безопасности и один для политики аудита. Независимость позволяет оптимизировать ресурсы и задачи, что невозможно с помощью одного канала. SecureSphere Database Firewall:\r\n<ul> <li>Р","og:title":"IMPERVA SecureSphere Database Firewall","og:description":"SecureSphere использует два канала мониторинга - один для политики обеспечения безопасности и один для политики аудита. Независимость позволяет оптимизировать ресурсы и задачи, что невозможно с помощью одного канала. SecureSphere Database Firewall:\r\n<ul> <li>Р"},"eventUrl":"","translationId":1601,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":42,"title":"Межсетевой экран","alias":"mezhsetevoi-ehkran","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg"},{"id":542,"title":"Межсетевой экран - аппаратное обеспечение","alias":"mezhsetevoi-ehkran-apparatnoe-obespechenie","description":"Глобализация и коммуникативные возможности, которые предоставляет пользователям Интернет, привлекают в мировые информационные сети не только частных, но и корпоративных пользователей. Очень часто они становятся мишенью для злоумышленников, которые используют в корыстных целях конфиденциальную информацию. Каждый год организации, решившие передавать важные данные через глобальные сети, теряют огромные денежные средства из-за большого числа атак, к сожалению, успешных. Целью разработки сети Интернет было создание системы, предназначенной для свободного обмена данными. И этим сразу же начали пользоваться любители легкой наживы. Через Интернет можно:\r\n<ul><li>сломать пароли и проникнуть во внутреннюю сеть организации, где не трудно найти секретную информацию;</li><li>скопировать конфиденциальные данные;</li><li>узнать адреса и пароли серверов и другое.</li></ul>\r\nДля решения этой проблемы были предложены аппаратные межсетевые экраны. Межсетевой экран, сетевой экран — программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Более широкое распространение получили названия брандмауэр и файрвол. Это набор аппаратных, а также программных средств, которые позволяют разделить каждую сеть на несколько частей, производить мониторинг и защиту проходящих сетевых пакетов через границу из одной части сети в другую. Обычно такая граница создается между внутренней сетью предприятия и глобальной сетью Интернет. Но в отдельных случаях ее можно создать и между отделами одной корпоративной сети.\r\nМежсетевые экраны должны охватывать определенные области в работе корпоративной сети. В общем смысле их можно обозначить следующим образом:\r\n<ul><li>фильтрация на сетевом уровне;</li><li>фильтрация на прикладном уровне;</li><li>наладка правил фильтрации, администрирование;</li><li>инструменты сетевой аутентификации;</li><li>настройка журналов и ведение учета.</li></ul>\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold;\">Зачем нужны аппаратные межсетевые экраны?</span>\r\nАппаратные брандмауэры используют для фильтрации пакетов собственные операционные системы, специально предложенные разработчиками.\r\nЧтобы аппаратный сетевой экран работал корректно, важно правильно выполнить его установку и подключение, а также конфигурирование. Самый простой файервол представляет собой устройство, включающее набор приложений для централизации управления доступом и защиты информации. Основные функции, которые выполняет аппаратный брандмауэр, такие же как и у программных: анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключения, блокирование содержимого протоколов, шифрование данных.\r\nЗачастую для увеличения защищенности приходится устанавливать несколько аппаратных сетевых экранов. Возможно объединение экранов разных типов в одну систему. Применение брандмауэров с разной структурой на основе различающихся архитектур позволяет создавать защиту более высокого уровня.\r\n<span style=\"font-weight: bold;\">Создание брандмауэров в в корпоративных сетях</span>\r\nЕсли требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи:\r\n<ul><li>защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет;</li><li>защита данных о конфигурации сети от посетителей глобальной сети;</li><li>разделение доступа в корпоративную или локальную сеть из глобальной и наоборот.</li></ul>\r\nДля обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов:\r\n<span style=\"font-weight: bold;\">Брандмауэр в виде фильтрующего маршрутизатора</span> — самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с использованием двухпортового шлюза</span> — это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированным шлюзом</span> — высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированной подсетью</span> — для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний — между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM_Unified_Threat_Management_Appliance.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":385,"title":"Риск потери и повреждения данных"}]}},"categories":[{"id":42,"title":"Межсетевой экран","alias":"mezhsetevoi-ehkran","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg"},{"id":542,"title":"Межсетевой экран - аппаратное обеспечение","alias":"mezhsetevoi-ehkran-apparatnoe-obespechenie","description":"Глобализация и коммуникативные возможности, которые предоставляет пользователям Интернет, привлекают в мировые информационные сети не только частных, но и корпоративных пользователей. Очень часто они становятся мишенью для злоумышленников, которые используют в корыстных целях конфиденциальную информацию. Каждый год организации, решившие передавать важные данные через глобальные сети, теряют огромные денежные средства из-за большого числа атак, к сожалению, успешных. Целью разработки сети Интернет было создание системы, предназначенной для свободного обмена данными. И этим сразу же начали пользоваться любители легкой наживы. Через Интернет можно:\r\n<ul><li>сломать пароли и проникнуть во внутреннюю сеть организации, где не трудно найти секретную информацию;</li><li>скопировать конфиденциальные данные;</li><li>узнать адреса и пароли серверов и другое.</li></ul>\r\nДля решения этой проблемы были предложены аппаратные межсетевые экраны. Межсетевой экран, сетевой экран — программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Более широкое распространение получили названия брандмауэр и файрвол. Это набор аппаратных, а также программных средств, которые позволяют разделить каждую сеть на несколько частей, производить мониторинг и защиту проходящих сетевых пакетов через границу из одной части сети в другую. Обычно такая граница создается между внутренней сетью предприятия и глобальной сетью Интернет. Но в отдельных случаях ее можно создать и между отделами одной корпоративной сети.\r\nМежсетевые экраны должны охватывать определенные области в работе корпоративной сети. В общем смысле их можно обозначить следующим образом:\r\n<ul><li>фильтрация на сетевом уровне;</li><li>фильтрация на прикладном уровне;</li><li>наладка правил фильтрации, администрирование;</li><li>инструменты сетевой аутентификации;</li><li>настройка журналов и ведение учета.</li></ul>\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold;\">Зачем нужны аппаратные межсетевые экраны?</span>\r\nАппаратные брандмауэры используют для фильтрации пакетов собственные операционные системы, специально предложенные разработчиками.\r\nЧтобы аппаратный сетевой экран работал корректно, важно правильно выполнить его установку и подключение, а также конфигурирование. Самый простой файервол представляет собой устройство, включающее набор приложений для централизации управления доступом и защиты информации. Основные функции, которые выполняет аппаратный брандмауэр, такие же как и у программных: анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключения, блокирование содержимого протоколов, шифрование данных.\r\nЗачастую для увеличения защищенности приходится устанавливать несколько аппаратных сетевых экранов. Возможно объединение экранов разных типов в одну систему. Применение брандмауэров с разной структурой на основе различающихся архитектур позволяет создавать защиту более высокого уровня.\r\n<span style=\"font-weight: bold;\">Создание брандмауэров в в корпоративных сетях</span>\r\nЕсли требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи:\r\n<ul><li>защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет;</li><li>защита данных о конфигурации сети от посетителей глобальной сети;</li><li>разделение доступа в корпоративную или локальную сеть из глобальной и наоборот.</li></ul>\r\nДля обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов:\r\n<span style=\"font-weight: bold;\">Брандмауэр в виде фильтрующего маршрутизатора</span> — самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с использованием двухпортового шлюза</span> — это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированным шлюзом</span> — высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированной подсетью</span> — для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний — между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM_Unified_Threat_Management_Appliance.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.imperva.com/resources/customers/case-studies/tech-giant-secures-data-and-saves-2-million-annually/","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":670,"title":"McAfee Advanced Threat Defense для ИТ компании","description":"Эта крупная глобальная компания-разработчик программного обеспечения с более чем 20 000 сотрудников в 20 странах внедрила ИТ-инфраструктуру с высокой степенью виртуальности и гибкости. Системы приходят и уходят ежедневно в сети компании. Например, за последнюю неделю 45 000 систем, включая виртуальные машины, подключились к корпоративной сети. Однако в пиковые периоды можно подключить до 150 000 конечных точек. Для старшего менеджера компании по проектированию безопасности, который наблюдает за командой, ответственной за развертывание всех инструментов безопасности на глобальном предприятии, эта среда создает определенные проблемы.\r\nНаряду с McAfee Complete Endpoint Threat Protection компания внедрила коммуникационную ткань уровня обмена данными (DXL) и McAfee Threat Intelligence Exchange. DXL соединяет и оптимизирует действия по обеспечению безопасности для продуктов разных производителей, а также для внутренних разработок и решений с открытым исходным кодом, McAfee Threat Intelligence Exchange использует DXL для двунаправленного обмена информацией об угрозах во всех системах, подключенных к DXL. В эту автоматизированную инфраструктуру обмена репутацией угроз компания добавила McAfee Advanced Threat Defense для «охоты за нулевой день», поскольку старший менеджер по проектированию безопасности описывает основную роль устройства. ","alias":"mcafee-advanced-threat-defense-for-large-global-software-company","roi":0,"seo":{"title":"McAfee Advanced Threat Defense для ИТ компании","keywords":"","description":"Эта крупная глобальная компания-разработчик программного обеспечения с более чем 20 000 сотрудников в 20 странах внедрила ИТ-инфраструктуру с высокой степенью виртуальности и гибкости. Системы приходят и уходят ежедневно в сети компании. Например, за последнюю","og:title":"McAfee Advanced Threat Defense для ИТ компании","og:description":"Эта крупная глобальная компания-разработчик программного обеспечения с более чем 20 000 сотрудников в 20 странах внедрила ИТ-инфраструктуру с высокой степенью виртуальности и гибкости. Системы приходят и уходят ежедневно в сети компании. Например, за последнюю"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":184,"title":"McAfee","logoURL":"https://roi4cio.com/uploads/roi/company/McAfee.png","alias":"mcafee","address":"","roles":[],"description":"McAfee - это глобальная организация с 30-летней историей, известная во всем мире благодаря инновациям, сотрудничеству и доверию. Основана американским программистом шотландского происхождения Джоном Макафи в 1987 году под названием McAfee Associates.\r\nБудучи одним из лидеров в сфере кибербезопасности, компания McAfee предлагает передовые защитные решения конечным пользователям, предприятиям малого и крупного бизнеса, корпорациям и органам государственной власти. Защитные технологии McAfee используют фирменные технологии прогнозирования, поддерживаемые службой McAfee Global Threat Intelligence. Такой подход позволяет компаниям и домашним пользователям всегда иметь актуальную защиту от «безфайловых» атак, вирусов, вредоносных программ и прочих интернет-угроз.\r\nMcAfee это:\r\n■ 622 миллиона конечных точек<br />■ 97 миллионов конечных точек предприятий<br />■ 525 миллионов конечных точек потребителей<br />■ 69 000 корпоративных клиентов<br />■ 7 000 сотрудников<br />■ 189 стран<br />■ 151 партнер по безопасности инновационного альянса<br />■ 80% фирм из списка Fortune 100<br />■ 75% фирм из списка Fortune 500<br />■ 64% глобальных 2000 фирм<br />■ 87% крупнейших банков мира<br />■ 54% из топ-50 ритейлеров<br />■ 1550+ патентов безопасности по всему миру","companyTypes":[],"products":{},"vendoredProductsCount":17,"suppliedProductsCount":17,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":13,"vendorPartnersCount":0,"supplierPartnersCount":110,"b4r":0,"categories":{},"companyUrl":"https://www.mcafee.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"McAfee","keywords":"Intel, Security, Предоставляя, безопасности, технологий, надежные, упреждающие, разработке","description":"McAfee - это глобальная организация с 30-летней историей, известная во всем мире благодаря инновациям, сотрудничеству и доверию. Основана американским программистом шотландского происхождения Джоном Макафи в 1987 году под названием McAfee Associates.\r\nБудучи о","og:title":"McAfee","og:description":"McAfee - это глобальная организация с 30-летней историей, известная во всем мире благодаря инновациям, сотрудничеству и доверию. Основана американским программистом шотландского происхождения Джоном Макафи в 1987 году под названием McAfee Associates.\r\nБудучи о","og:image":"https://roi4cio.com/uploads/roi/company/McAfee.png"},"eventUrl":""}],"products":[{"id":2160,"logo":false,"scheme":false,"title":"MCAFEE Advanced Threat Defense","vendorVerified":1,"rating":"2.00","implementationsCount":5,"suppliersCount":0,"alias":"mcafee-advanced-threat-defense","companyTypes":[],"description":"Продукт McAfee Advanced Threat Defense, входящий в линейку продуктов Intel Security, дает организациям возможность выявлять целенаправленные атаки повышенной сложности и немедленно преобразовывать информацию об угрозах в меры реагирования и обеспечения безопасности. В отличие от традиционных изолированных сред («песочниц») в него включены дополнительные средства проверки, расширяющие возможности обнаружения угроз и выявления методов обхода защиты. Тесная взаимосвязь решений Intel Security для защиты сетей, конечных точек и т. д. обеспечивает мгновенный обмен информацией об угрозах в масштабах всей среды. Это позволяет укрепить защиту и оптимизировать процессы расследования инцидентов.\r\nБлагодаря использованию новаторского многоуровневого подхода решение McAfee Advanced Threat Defense способно обнаруживать современные скрытые вредоносные программы «нулевого дня». Система включает средства анализа сигнатур с незначительным влиянием на производительность, репутации и эмуляции в режиме реального времени с детальным статическим и динамическим анализом в «песочнице» с целью оценки реального поведения программ. Все эти средства в комплексе представляют собой самую надежную из представленных на рынке систему защиты от вредоносных программ, обеспечивая разумное равновесие между требованиями безопасности и быстродействия.\r\nИспользование методов, отличающихся невысокой интенсивностью анализа, таких как сигнатуры и эмуляция в режиме реального времени, позволяет обнаруживать известные вредоносные программы и положительно сказывается на быстродействии. Статический анализ кода и динамический анализ файлов, используемые в совокупности, позволяют провести полную и подробную оценку ПО, подозреваемого во вредоносности.\r\nАдминистраторы имеют возможность загружать и анализировать объекты, используя набор индивидуально настроенных виртуальных машин или «золотых» образов. Это позволяет организациям выполнять анализ угроз с точным воссозданием профиля целевой системы вместо универсального образа, что существенно повышает точность оценки рисков.\r\nБлагодаря тесной интеграции между McAfee Advanced Threat Defense и защитными устройствами, расположенными в разных точках сети (от периферии до конечных точек), интегрированные защитные устройства могут принимать меры реагирования сразу, как только McAfee Advanced Threat Defense классифицирует тот или иной файл как вредоносный. Такая тесная автоматическая интеграция средств обнаружения и защиты имеет ключевое значение. McAfee Advanced Threat Defense допускает два способа интеграции: прямая интеграция с отдельными защитными решениями и опосредованная интеграция через McAfee Threat Intelligence Exchange.\r\nMcAfee Advanced Threat Defense представляет собой централизованно развертываемое аппаратное устройство для анализа сложных вредоносных программ,легко интегрируемое с уже приобретенными вами защитными решениями McAfee. McAfee Advanced Threat Defense функционирует как общий ресурс для различных защитных устройств Intel Security, экономически эффективно масштабируемый в пределах всей сети. Центры управления операциями по обеспечению безопасности и аналитики вредоносных программ могут также использовать McAfee Advanced Threat Defense для расследования инцидентов:для этого предусмотрена возможность ручного ввода данных. Наличие широкого набора функций распаковки позволяет сократить время расследования инцидентов с нескольких дней до нескольких минут. Если сводные отчеты McAfee Advanced Threat Defense помогают получить общее представление о приоритизации угроз и принимаемых мер, то дополнительные подробные отчеты (от результатов дизассемблирования файлов до графических диаграмм вызовов функций и информации о встроенных или перемещенных файлах) служат источником информации,крайне необходимой аналитикам для расследования инцидентов.\r\n<span style=\"font-weight: bold;\">Основные отличительные качества:</span>\r\n<span style=\"font-weight: bold;\">Тесная взаимосвязь решений Intel Security</span>\r\n<ul> <li>Сокращение разрыва между обнаружением атаки и ее сдерживанием и обеспечением защиты в масштабе всей организации.</li> <li>Оптимизация рабочих процессов, позволяющая быстрее реагировать на угрозы и быстрее их устранять.</li> </ul>\r\n<span style=\"font-weight: bold;\">Эффективные функции обнаружения угроз</span>\r\n<ul> <li>Мощные средства распаковки программ, обеспечивающие более эффективный и полный анализ содержимого.</li> <li>Сочетание передовых методов статического анализа кода и динамического анализа файлов, позволяющее более точно обнаруживать угрозы, используя уникальные аналитические данные.</li> </ul>\r\n<span style=\"font-weight: bold;\">Централизованный анализ вредоносных программ</span>\r\n<ul> <li>Использование модуля анализа вредоносного ПО в режиме совместного доступа, позволяющее сократить количество необходимых устройств в сети и снизить расходы.</li> <li>Упрощенное развертывание.</li> </ul>","shortDescription":"McAfee Advanced Threat Defense повышает уровень веб-защиты как по периметру сети, так и на конечных точках, а также дает возможность расследовать инциденты.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":2,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MCAFEE Advanced Threat Defense","keywords":"","description":"Продукт McAfee Advanced Threat Defense, входящий в линейку продуктов Intel Security, дает организациям возможность выявлять целенаправленные атаки повышенной сложности и немедленно преобразовывать информацию об угрозах в меры реагирования и обеспечения безопас","og:title":"MCAFEE Advanced Threat Defense","og:description":"Продукт McAfee Advanced Threat Defense, входящий в линейку продуктов Intel Security, дает организациям возможность выявлять целенаправленные атаки повышенной сложности и немедленно преобразовывать информацию об угрозах в меры реагирования и обеспечения безопас"},"eventUrl":"","translationId":2160,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":826,"title":"Песочница","alias":"pesochnica","description":"Песочница — специально выделенная среда для безопасного исполнения компьютерных программ. Обычно представляет собой жёстко контролируемый набор ресурсов для исполнения гостевой программы — например, место на диске или в памяти. Доступ к сети, возможность сообщаться с главной операционной системой или считывать информацию с устройств ввода обычно либо частично эмулируют, либо сильно ограничивают. Песочницы представляют собой пример виртуализации.\r\nПовышенная безопасность исполнения кода в песочнице зачастую связана с большой нагрузкой на систему — именно поэтому некоторые виды песочниц используют только для неотлаженного или подозрительного кода.\r\nКак правило, песочницы используют для запуска непроверенного кода из неизвестных источников, как средство проактивной защиты от вредоносного кода, а также для обнаружения и анализа вредоносных программ. Также зачастую песочницы используются в процессе разработки программного обеспечения для запуска «сырого» кода, который может случайно повредить систему или испортить сложную конфигурацию. Такие «тестировочные» песочницы копируют основные элементы среды, для которой пишется код, и позволяют разработчикам быстро и безболезненно экспериментировать с неотлаженным кодом.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое песочница?</span>\r\nПесочница похожа на «виртуальную машину», которая работает на устройстве. Это раздел устройства, для которого в системе установлена учетная запись пользователя. В этом разделе можно запускать программы, собирать данные и предоставлять услуги, которые недоступны в системе маршрутизатора. Внутри «песочницы» среда похожа на Linux-ПК. Песочница - это область, отдельная от части системы маршрутизатора, которая гарантирует, что маршрутизатор может выполнять свою задачу без вмешательства со стороны песочницы.\r\n<span style=\"font-weight: bold;\">Какая польза от песочницы?</span>\r\nПомимо своих актуальных задач, устройство может выполнять дополнительные задачи через песочницу. Без песочницы эти задачи пришлось бы выполнять с помощью дополнительного промышленного компьютера.\r\nОтсутствие необходимости устанавливать и запускать компьютер экономит пространство внутри распределительного шкафа, деньги, поскольку дополнительное оборудование не требуется, и энергия, которая также снижает промышленные отходы тепла. Устройство устанавливает соединение с интернетом или центром управления. Программы в песочнице используют это соединение. Конфигурация подключения к Интернету или к центру управления может быть удобно установлена через веб-интерфейс.\r\n<span style=\"font-weight: bold;\">Какие вещи вы не можете сделать с песочницей?</span>\r\nВсе, что нужно, требует root-прав на устройстве.\r\nНевозможно выполнять команды или программы, для которых требуются права root. Примерами таких команд или программ являются необработанные соединения (например, ICMP - «ping»). Это гарантирует, что устройство не мешает выполнению его задач.\r\n<span style=\"font-weight: bold;\">Какие аппаратные интерфейсы доступны в песочнице?</span>\r\nПоследовательный интерфейс, Ethernet соединения LAN, WAN соединение в зависимости от марки устройства (LAN, GPRS, EDGE, UMTS, PSTN и ISDN).\r\nЧерез веб-интерфейс вы можете назначить последовательный интерфейс для приложений в песочнице. Если назначен песочнице, последовательный интерфейс не доступен для устройства. В этом случае ни последовательный Ethernet-шлюз, ни подключение другого резервного устройства связи будут невозможны. Локальная сеть, а также WAN-соединение могут использоваться в том виде, в котором они настроены для устройства. Настройки сети можно настроить через веб-интерфейс, а не через песочницу. В зависимости от конфигурации и типа устройства, песочница также может взаимодействовать различными способами через LAN, GPRS, EDGE, UMTS, PSTN или ISDN.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-sandbox.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":281,"title":"Отсутствие политики информационной безопасности"},{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"}]}},"categories":[{"id":826,"title":"Песочница","alias":"pesochnica","description":"Песочница — специально выделенная среда для безопасного исполнения компьютерных программ. Обычно представляет собой жёстко контролируемый набор ресурсов для исполнения гостевой программы — например, место на диске или в памяти. Доступ к сети, возможность сообщаться с главной операционной системой или считывать информацию с устройств ввода обычно либо частично эмулируют, либо сильно ограничивают. Песочницы представляют собой пример виртуализации.\r\nПовышенная безопасность исполнения кода в песочнице зачастую связана с большой нагрузкой на систему — именно поэтому некоторые виды песочниц используют только для неотлаженного или подозрительного кода.\r\nКак правило, песочницы используют для запуска непроверенного кода из неизвестных источников, как средство проактивной защиты от вредоносного кода, а также для обнаружения и анализа вредоносных программ. Также зачастую песочницы используются в процессе разработки программного обеспечения для запуска «сырого» кода, который может случайно повредить систему или испортить сложную конфигурацию. Такие «тестировочные» песочницы копируют основные элементы среды, для которой пишется код, и позволяют разработчикам быстро и безболезненно экспериментировать с неотлаженным кодом.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое песочница?</span>\r\nПесочница похожа на «виртуальную машину», которая работает на устройстве. Это раздел устройства, для которого в системе установлена учетная запись пользователя. В этом разделе можно запускать программы, собирать данные и предоставлять услуги, которые недоступны в системе маршрутизатора. Внутри «песочницы» среда похожа на Linux-ПК. Песочница - это область, отдельная от части системы маршрутизатора, которая гарантирует, что маршрутизатор может выполнять свою задачу без вмешательства со стороны песочницы.\r\n<span style=\"font-weight: bold;\">Какая польза от песочницы?</span>\r\nПомимо своих актуальных задач, устройство может выполнять дополнительные задачи через песочницу. Без песочницы эти задачи пришлось бы выполнять с помощью дополнительного промышленного компьютера.\r\nОтсутствие необходимости устанавливать и запускать компьютер экономит пространство внутри распределительного шкафа, деньги, поскольку дополнительное оборудование не требуется, и энергия, которая также снижает промышленные отходы тепла. Устройство устанавливает соединение с интернетом или центром управления. Программы в песочнице используют это соединение. Конфигурация подключения к Интернету или к центру управления может быть удобно установлена через веб-интерфейс.\r\n<span style=\"font-weight: bold;\">Какие вещи вы не можете сделать с песочницей?</span>\r\nВсе, что нужно, требует root-прав на устройстве.\r\nНевозможно выполнять команды или программы, для которых требуются права root. Примерами таких команд или программ являются необработанные соединения (например, ICMP - «ping»). Это гарантирует, что устройство не мешает выполнению его задач.\r\n<span style=\"font-weight: bold;\">Какие аппаратные интерфейсы доступны в песочнице?</span>\r\nПоследовательный интерфейс, Ethernet соединения LAN, WAN соединение в зависимости от марки устройства (LAN, GPRS, EDGE, UMTS, PSTN и ISDN).\r\nЧерез веб-интерфейс вы можете назначить последовательный интерфейс для приложений в песочнице. Если назначен песочнице, последовательный интерфейс не доступен для устройства. В этом случае ни последовательный Ethernet-шлюз, ни подключение другого резервного устройства связи будут невозможны. Локальная сеть, а также WAN-соединение могут использоваться в том виде, в котором они настроены для устройства. Настройки сети можно настроить через веб-интерфейс, а не через песочницу. В зависимости от конфигурации и типа устройства, песочница также может взаимодействовать различными способами через LAN, GPRS, EDGE, UMTS, PSTN или ISDN.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon-sandbox.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.mcafee.com/enterprise/en-us/assets/case-studies/cs-multinational-software-company.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":676,"title":"Citrix ADC для газово-электрической компании","description":"Безбумажная модель не сработает, если цифровые соединения не всегда доступны и безопасны. С помощью решения NetScaler операционная группа LG & E и KU может полностью поддержать приверженность LG & E и KU к цифровой трансформации. Устройства NetScaler также могут помочь команде управлять еще более безбумажными процессами, которые помогают уменьшить количество ошибок, обеспечивают большую экономию времени, а также помогают поддерживать и улучшать соответствие. Сотрудники наделены полномочиями, а клиенты - более довольны благодаря постоянному обслуживанию и более быстрому возврату к обслуживанию при возникновении простоев. «Мы считаем, что лучше делать это в электронном виде, а не на бумаге. И NetScaler помогает нам делать это в электронном виде », - говорит Билл Брамлев, системный администратор LG & E и KU.\r\nЭкономия средств и консолидация дата-центров\r\nБлагодаря решению NetScaler SDX экономия средств достигается не просто безбумажно. Использование решения NetScaler SDX позволило LG & E и KU объединить свои центры обработки данных с меньшим количеством устройств NetScaler, что обеспечивает значительную экономию средств. Консолидация в едином поставщике с балансировкой нагрузки также способствовала снижению эксплуатационных расходов в результате уменьшения сложности центра обработки данных и технической задолженности. Вся операция с 1,3 миллионами клиентов теперь выполняется с использованием четырех устройств NetScaler SDX 14030, размещенных в двух разных центрах обработки данных. И эти устройства NetScaler работают на процессорах Intel Xeon, что способствует выдающейся производительности в виртуализированных средах и высоким коэффициентам консолидации.\r\nУлучшенный пользовательский опыт и производительность ИТ\r\nКонсолидированная балансировка нагрузки с помощью решения NetScaler позволяет LG & E и KU обеспечить лучший опыт для сотрудников на местах. Это также позволило LG & E и KU повысить производительность сотрудников и ИТ-специалистов на местах. Пользователи могут легко и надежно подключаться, и соединения больше не выходят из строя, как это было иногда с предыдущим решением VPN. Пользователи не удерживаются от выполнения своей работы, и им также не приходится находить трудоемкие обходные пути. «Теперь пользователи получают все, что им нужно, гораздо проще. У конечного пользователя гораздо более приятный опыт, чем раньше », - говорит Брамлев. Благодаря решению NetScaler ИТ-специалисты LG & E и KU могут сосредоточиться на более стратегических инициативах, а не на решении проблем доступа к приложениям. «Лучшая интеграция помогла упростить управление доставкой приложений», - говорит Брамлев. \r\nС семейством процессоров Intel Xeon E5, использующим решение NetScaler, LG & E и KU оптимизируют производительность в зависимости от требований рабочей нагрузки на уровне сервера. Устройства NetScaler оптимизированы для максимального использования емкости и поддержки архитектуры Intel и до 55 МБ кэш-памяти L3 на семействе процессоров Intel Xeon E5 v4. Это снижает задержку и повышает производительность, потому что данные быстрее перемещаются через кэш L3, чем через основную системную память. Воспользовавшись преимуществами друг друга, семейство процессоров Intel Xeon E5 v4 и решение NetScaler позволяют Brumleve и его команде быстрее перемещать больше данных через центр обработки данных. ","alias":"citrix-adc-for-gas-and-electric-company","roi":0,"seo":{"title":"Citrix ADC для газово-электрической компании","keywords":"","description":"Безбумажная модель не сработает, если цифровые соединения не всегда доступны и безопасны. С помощью решения NetScaler операционная группа LG & E и KU может полностью поддержать приверженность LG & E и KU к цифровой трансформации. Устройства NetScaler т","og:title":"Citrix ADC для газово-электрической компании","og:description":"Безбумажная модель не сработает, если цифровые соединения не всегда доступны и безопасны. С помощью решения NetScaler операционная группа LG & E и KU может полностью поддержать приверженность LG & E и KU к цифровой трансформации. Устройства NetScaler т"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":182,"title":"Citrix","logoURL":"https://roi4cio.com/uploads/roi/company/Citrix_Systems_logo.png","alias":"citrix","address":"","roles":[],"description":"Citrix был основан в 1989 году. Компания специализируется на технологиях виртуализации, облачных вычислениях и сетевой безопасности. \r\nCitrix стала знаменита как производитель решений для многопользовательской работы. Ключевым преимуществом компании была лицензия на исходный код ОС, которую Citrix получила от Microsoft. Использование собственного оптимизированного протокола передачи данных ICA позволило Citrix успешно конкурировать на рынке с другими мощными игроками. Флагманским продуктом компании является Citrix Presentation Server (ныне XenApp).\r\n\r\n<span style=\"font-size:11.0pt; font-family:Arial\">Кроме этого, компания предлагает целый ряд решений для работы с облаками и разворачивания инфраструктур виртуальных рабочих мест (</span><span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\">VDI</span><span style=\"font-size:11.0pt; font-family:Arial\">):</span>\r\nCitrix Endpoint Management — единое комплексное решение для управления мобильными устройствами и приложениями и обеспечения стабильной продуктивности. \r\nCitrix Workspace — платформа для объединения всех приложений и данных на базе безопасного, унифицированного и персонализированного рабочего места. \r\nCitrix Cloud — пакет облачных сервисов, которые упрощают развертывание управление технологиями Citrix, позволяя расширять существующие ландшафты программного обеспечения.\r\nТакже Citrix предлагает программные инструменты для работы с гибридными и мультоблачными средами.\r\n\r\nВ 2005 Citrix приобрела компанию NetScaler, которая занималась сетевыми решениями и стала также поставщиком аппаратного обеспечения. В 2007 компания приобрела XenSource, разработчика в области виртуализации на основе Xen, гипервизора с открытым кодом. Во всем мире сотни тысяч клиентов используют решения Citrix. В компании сегодня трудится около 8500 сотрудников. Штаб квартира Citrix расположена в Форт-Лодердейл (Флорида, США).\r\n","companyTypes":[],"products":{},"vendoredProductsCount":8,"suppliedProductsCount":8,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":9,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":6,"b4r":0,"categories":{},"companyUrl":"https://www.citrix.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Citrix","keywords":"Citrix, стала, более, виртуализации, компании, Компания, приобрела, была","description":"Citrix был основан в 1989 году. Компания специализируется на технологиях виртуализации, облачных вычислениях и сетевой безопасности. \r\nCitrix стала знаменита как производитель решений для многопользовательской работы. Ключевым преимуществом компании была ","og:title":"Citrix","og:description":"Citrix был основан в 1989 году. Компания специализируется на технологиях виртуализации, облачных вычислениях и сетевой безопасности. \r\nCitrix стала знаменита как производитель решений для многопользовательской работы. Ключевым преимуществом компании была ","og:image":"https://roi4cio.com/uploads/roi/company/Citrix_Systems_logo.png"},"eventUrl":""},"vendors":[{"id":182,"title":"Citrix","logoURL":"https://roi4cio.com/uploads/roi/company/Citrix_Systems_logo.png","alias":"citrix","address":"","roles":[],"description":"Citrix был основан в 1989 году. Компания специализируется на технологиях виртуализации, облачных вычислениях и сетевой безопасности. \r\nCitrix стала знаменита как производитель решений для многопользовательской работы. Ключевым преимуществом компании была лицензия на исходный код ОС, которую Citrix получила от Microsoft. Использование собственного оптимизированного протокола передачи данных ICA позволило Citrix успешно конкурировать на рынке с другими мощными игроками. Флагманским продуктом компании является Citrix Presentation Server (ныне XenApp).\r\n\r\n<span style=\"font-size:11.0pt; font-family:Arial\">Кроме этого, компания предлагает целый ряд решений для работы с облаками и разворачивания инфраструктур виртуальных рабочих мест (</span><span style=\"font-size:11.0pt; font-family:Arial\" lang=\"EN-US\">VDI</span><span style=\"font-size:11.0pt; font-family:Arial\">):</span>\r\nCitrix Endpoint Management — единое комплексное решение для управления мобильными устройствами и приложениями и обеспечения стабильной продуктивности. \r\nCitrix Workspace — платформа для объединения всех приложений и данных на базе безопасного, унифицированного и персонализированного рабочего места. \r\nCitrix Cloud — пакет облачных сервисов, которые упрощают развертывание управление технологиями Citrix, позволяя расширять существующие ландшафты программного обеспечения.\r\nТакже Citrix предлагает программные инструменты для работы с гибридными и мультоблачными средами.\r\n\r\nВ 2005 Citrix приобрела компанию NetScaler, которая занималась сетевыми решениями и стала также поставщиком аппаратного обеспечения. В 2007 компания приобрела XenSource, разработчика в области виртуализации на основе Xen, гипервизора с открытым кодом. Во всем мире сотни тысяч клиентов используют решения Citrix. В компании сегодня трудится около 8500 сотрудников. Штаб квартира Citrix расположена в Форт-Лодердейл (Флорида, США).\r\n","companyTypes":[],"products":{},"vendoredProductsCount":8,"suppliedProductsCount":8,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":9,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":6,"b4r":0,"categories":{},"companyUrl":"https://www.citrix.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Citrix","keywords":"Citrix, стала, более, виртуализации, компании, Компания, приобрела, была","description":"Citrix был основан в 1989 году. Компания специализируется на технологиях виртуализации, облачных вычислениях и сетевой безопасности. \r\nCitrix стала знаменита как производитель решений для многопользовательской работы. Ключевым преимуществом компании была ","og:title":"Citrix","og:description":"Citrix был основан в 1989 году. Компания специализируется на технологиях виртуализации, облачных вычислениях и сетевой безопасности. \r\nCitrix стала знаменита как производитель решений для многопользовательской работы. Ключевым преимуществом компании была ","og:image":"https://roi4cio.com/uploads/roi/company/Citrix_Systems_logo.png"},"eventUrl":""}],"products":[{"id":3132,"logo":false,"scheme":false,"title":"CITRIX ADC (Application Delivery Controller)","vendorVerified":0,"rating":"2.80","implementationsCount":4,"suppliersCount":0,"alias":"citrix-adc-application-delivery-controller","companyTypes":[],"description":"ADC набрали обороты за последнее десятилетие, в основном благодаря возросшему спросу на устаревшие устройства балансировки нагрузки для обработки более сложных требований к доставке приложений и повышения производительности приложений.\r\nКонтроллеры доставки приложений (ADC) - это специализированные сетевые устройства, функция которых заключается в повышении производительности, безопасности и отказоустойчивости приложений, доставляемых через Интернет.\r\nУдостоенный наград контроллер ADC, созданный с применением подхода, ориентированного прежде всего на ПО, предназначен для доставки приложений в гибридных и многооблачных архитектурах. Citrix ADC обеспечивает подтвержденную практикой балансировку нагрузки L4-L7 и глобальную балансировку нагрузки серверов (GSLB) в целях обеспечения высочайшей производительности и надежности работы приложений.\r\n\r\n\r\n<b>Основные характеристики Citrix ADC:</b>\r\n<ul> <li>Гарантирует доставку приложений во все пункты назначения</li> <li>Автоматически незаметно перенаправляет пользователей в другое облако или центр обработки данных в случае сбоя</li> <li>Обеспечивает высокую доступность основных приложений и услуг</li> <li>Позволяет организациям использовать облачные ресурсы в качестве резервного центра обработки данных</li> </ul>\r\n\r\n\r\n","shortDescription":"Citrix ADC - лидирующий в отрасли контроллер доставки приложений, построенный на основе программного подхода для доставки веб-приложений в гибридных и многоблачных архитектурах.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CITRIX ADC (Application Delivery Controller)","keywords":"","description":"ADC набрали обороты за последнее десятилетие, в основном благодаря возросшему спросу на устаревшие устройства балансировки нагрузки для обработки более сложных требований к доставке приложений и повышения производительности приложений.\r\nКонтроллеры доставки пр","og:title":"CITRIX ADC (Application Delivery Controller)","og:description":"ADC набрали обороты за последнее десятилетие, в основном благодаря возросшему спросу на устаревшие устройства балансировки нагрузки для обработки более сложных требований к доставке приложений и повышения производительности приложений.\r\nКонтроллеры доставки пр"},"eventUrl":"","translationId":3132,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":5,"title":"Повышение продуктивности персонала"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":348,"title":"Отсутствие централизованного контроля состояния ИТ-систем"},{"id":375,"title":"Отсутствие поддержки мобильных и удаленных пользователей"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.citrix.com/customers/louisville-gas-and-electric-company-and-kentucky-utilities-company.html","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":682,"title":"Fortinet FortiGate NGFW для европейского банка","description":"Краеугольным камнем реинжиниринговой среды стал выбор Cisco Application Centric Infrastructure (ACI). Cisco ACI использует архитектуру, основанную на принципах программно-определяемой сети (SDN), для снижения совокупной стоимости владения, автоматизации задач ИТ и ИС и ускорения развертывания приложений центра обработки данных.\r\nДобавление Fortinet FortiGate Connector для ACI к решению Cisco позволило банку использовать возможности автоматического обеспечения безопасности и защиты ведущих отраслевых брандмауэров FortiGate для предприятий. Эта комбинация облегчает применение политик безопасности предприятия с высокой степенью детализации, что было невозможно в устаревшей монолитной среде.\r\nРеинжиниринг архитектуры предоставил банку множество преимуществ во многих областях, включая развитие, операционные и финансовые дисциплины. Старший инженер сети и центра обработки данных прокомментировал: «Партнерство Cisco и Fortinet является ключевым фактором для банка: теперь у нас есть возможность точно настроить нашу среду и точно наложить политики безопасности распределенным и высокодетализированным способом. Используя гораздо меньше усилий, мы можем развернуть широкий спектр услуг, которые значительно более безопасны, имеют более высокую производительность и лучшую гибкость, чем когда-либо прежде","alias":"fortinet-fortigate-ngfw-for-major-european-bank","roi":0,"seo":{"title":"Fortinet FortiGate NGFW для европейского банка","keywords":"","description":"Краеугольным камнем реинжиниринговой среды стал выбор Cisco Application Centric Infrastructure (ACI). Cisco ACI использует архитектуру, основанную на принципах программно-определяемой сети (SDN), для снижения совокупной стоимости владения, автоматизации задач ","og:title":"Fortinet FortiGate NGFW для европейского банка","og:description":"Краеугольным камнем реинжиниринговой среды стал выбор Cisco Application Centric Infrastructure (ACI). Cisco ACI использует архитектуру, основанную на принципах программно-определяемой сети (SDN), для снижения совокупной стоимости владения, автоматизации задач "},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":690,"title":"Fortinet","logoURL":"https://roi4cio.com/uploads/roi/company/fortiner_logo.png","alias":"fortinet","address":"","roles":[],"description":"Fortinet — американская транснациональная корпорация, основанная в 2000 году. Главный офис расположен в городе Саннивейл (штат Калифорния, США). Компания специализируется на разработке и продвижении программного обеспечения, решений и сервисов в области информационной безопасности. В числе наиболее востребованных решений — межсетевые экраны следующего поколения (<span lang=\"EN-US\">NGFW</span>), антивирусное программно обеспечение, системы предотвращения вторжений и обеспечения безопасности конечных точек, а также ряд других продуктов. По объему выручки Fortinet стабильно входит в первую пятерку среди всех компаний, специализирующихся в области сетевой безопасности. В 2020 году оборот компании превысил $3 млрд, а число клиентов перевалило за полмиллиона. К началу 2021 года компания обладала более чем 700 патентами в области ИБ и еще около 200 патентов находились в стадии оформления. В штате Fortinet, по состоянию на начало 2021 года трудилось около 8300 человек.\r\n\r\nФлагманская платформа корпоративных межсетевых экранов FortiGate поддерживает большое количество функций безопасности и сетевых функций нового поколения. Она представлена в разных размерах и форм-факторах, благодаря чему легко адаптируется к любой среде. \r\n\r\nФирменная архитектура безопасности Fortinet Security Fabric обеспечивает интеграцию и автоматизацию всей инфраструктуры, обеспечивая непревзойденную защиту и прозрачность для каждого сегмента сети и устройства, будь то виртуальная машина или физическое устройство, в облаке или локально.<span style=\"color: rgb(0, 0, 0);\"><span style=\"font-family: Verdana, sans-serif;\"> </span></span>Компания также руководит программой обучения и сертификации NSE и управляет работой академии Network Security Academy, которая занимается поддержкой университетов, где читаются курсы информационной безопасности. ","companyTypes":[],"products":{},"vendoredProductsCount":9,"suppliedProductsCount":9,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":4,"vendorPartnersCount":0,"supplierPartnersCount":21,"b4r":0,"categories":{},"companyUrl":"www.fortinet.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Fortinet","keywords":"Fortinet, компания, англ, компании, занимает, Компания, сетевой, безопасности","description":"Fortinet — американская транснациональная корпорация, основанная в 2000 году. Главный офис расположен в городе Саннивейл (штат Калифорния, США). Компания специализируется на разработке и продвижении программного обеспечения, решений и сервисов в области информ","og:title":"Fortinet","og:description":"Fortinet — американская транснациональная корпорация, основанная в 2000 году. Главный офис расположен в городе Саннивейл (штат Калифорния, США). Компания специализируется на разработке и продвижении программного обеспечения, решений и сервисов в области информ","og:image":"https://roi4cio.com/uploads/roi/company/fortiner_logo.png"},"eventUrl":""}],"products":[{"id":174,"logo":false,"scheme":false,"title":"FORTINET FortiGate NGFW","vendorVerified":0,"rating":"2.00","implementationsCount":4,"suppliersCount":0,"alias":"fortigate","companyTypes":[],"description":"<span lang=\"ru\">FortiGate NGFW - это межсетевые экраны нового поколения (NGFW), работающие на базе специализированных процессоров безопасности (SPU), включая новейший сетевой процессор NP7 (Network Processor 7). Они обеспечивают безопасность сетей и являются эффективным решением для гибридных и гипермасштабируемых центров обработки данных.</span><span lang=\"ru\"><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">Для обеспечения всесторонней и высокопроизводительной защиты сети, платформы FortiGate используют фирменную операционную систему FortiOS. </span></span>\r\n<span lang=\"ru\">Fortinet</span><span lang=\"ru\"><span lang=\"ru\">FortiGate NGFW</span></span> снижает стоимость и сложность системы киберзащиты и вместе с тем обеспечивает мощный функционал в сфере безопасности, включая проверку SSL, веб-фильтрацию, систему предотвращения вторжений (IPS) и т.д. Межсетевые экраны FortiGate обладают повышенной производительностью. <br />\r\n<span lang=\"ru\"> Как неотъемлемая часть Fortinet Security Fabric, FortiGate NGFW могут обмениваться данными в рамках комплексного портфеля решений безопасности Fortinet, а также сторонних решений безопасности в среде от нескольких поставщиков. FortiGate NGFW легко интегрируются с управляемыми искусственным интеллектом (AI) службами FortiGuard и FortiSandbox для защиты от известных угроз и угроз нулевого дня и повышения операционной эффективности за счет интеграции с Fabric Management Center.</span> \r\n \r\n<span style=\"font-weight: bold; \"><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">В числе основных функций решения можно перечислить:</span></span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Межсетевой экран, VPN и Traffic Shaping;</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Система предотвращения вторжений (IPS);</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Антивирус/Противодействие вредоносному ПО;</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Интегрированный Wi-Fi контроллер;</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Контроль приложений;</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Защита от утечек данных;</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Поиск уязвимостей;</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Поддержка IPv6;</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Web-фильтрация;</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Антиспам;</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Поддержку VoIP;</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• Маршрутизация/коммутация;</span><br /><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">• WAN-оптимизация и</span><span style=\"box-sizing: border-box; font-family: ptsans; font-size: medium; color: rgb(98, 98, 98); \">веб-кеширование.</span>","shortDescription":"FortiGate® - межсетевые экраны, работающие на базе специализированных процессоров безопасности (SPU), обеспечивают информационную безопасность корпоративных сетей любого уровня.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"FORTINET FortiGate NGFW","keywords":"•Поддержку, предприятий, FortiGate, безопасности, функций, •Антивирус, вредоносному, •Интегрированный","description":"<span lang=\"ru\">FortiGate NGFW - это межсетевые экраны нового поколения (NGFW), работающие на базе специализированных процессоров безопасности (SPU), включая новейший сетевой процессор NP7 (Network Processor 7). Они обеспечивают безопасность сетей и являются э","og:title":"FORTINET FortiGate NGFW","og:description":"<span lang=\"ru\">FortiGate NGFW - это межсетевые экраны нового поколения (NGFW), работающие на базе специализированных процессоров безопасности (SPU), включая новейший сетевой процессор NP7 (Network Processor 7). Они обеспечивают безопасность сетей и являются э"},"eventUrl":"","translationId":174,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":49,"title":"VPN - виртуальная частная сеть","alias":"vpn-virtualnaja-chastnaja-set","description":"VPN (Виртуальная частная сеть — Virtual Private Network) — сеть, которая построена с использованием сетей общего пользования, к примеру в Интернете — для подключения к локальной сети компании. Существует ряд систем, которые позволяют создавать сети с использованием Интернета в качестве среды для передачи данных.\r\nБезопасность передачи пакетов через общедоступные сети может реализоваться с помощью шифрования, в результате чего создается закрытый для посторонних канал обмена информацией. VPN позволяет объединить, например, несколько географически удаленных сетей организации в единую сеть с использованием для связи между ними неподконтрольных каналов. Примером создания виртуальной сети используется инкапсуляция протокола PPP в любой другой протокол — IP (это реализация называется также PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы также предоставляют возможность формирования защищенных каналов (SSH).\r\nУдаленный пользователь подключается к VPN с помощью сервера доступа, который подключен как к внутренней, так и внешней (общедоступной) сети. При установке соединения с сетью пользователь проходит процессы идентификации и аутентификации, после успешного прохождения которых, удаленный пользователь или удаленная сеть проходят процесс авторизации.\r\nПри объединении локальных сетей в общую VPN-сеть можно получить вполне работоспособное общее пространство при минимальных затратах и высокой степени защиты. Для создания такой сети вам понадобится установить на одном компьютере каждого сегмента специальный VPN-шлюз, который будет отвечать за передачу данных между филиалами. Обмен информацией в каждом отделении осуществляется обычным способом, однако в том случае, если необходимо передать данные на другой участок VPN-сети, то они отправляются на шлюз. В свою очередь шлюз осуществляет обработку данных, шифрует их с помощью надежного алгоритма и передает по сети Интернет целевому шлюзу в другом филиале. В точке назначения данные расшифровываются и также передаются на конечный компьютер обычным способом. Все это проходит совершенно незаметно для пользователя и ничем не отличается от работы в локальной сети. Кроме этого VPN является прекрасным способом организации доступа отдельного компьютера в локальную сеть компании. К примеру, командированный сотрудник со своим ноутбуком сталкивается с необходимостью подключиться к своей сети, или скачать оттуда какие-то данные. С помощью специальной программы он может соединиться с VPN-шлюзом своей локальной сети и работать так же как будто он находится в офисе.\r\nГлавный минус технологии VPN — необходимость закупки определенного количества оборудования и программного обеспечения, а также увеличение объемов внешнего трафика.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое VPN?</span>\r\nVPN (Virtual Private Network — виртуальная частная сеть) — это тип сетевого соединения, с помощью которого пользователь может подключиться к компьютерным сетям в любой точке мира. Данная технология часто используется для деловых или образовательных целей, поскольку у многих VPN-сервисов есть методы шифрования, которые позволяют отправлять данные более безопасно и конфиденциально. Также VPN скрывает настоящее местоположение пользователя, то есть можно просматривать контент, который заблокирован в определенной стране. Поэтому сейчас очень популярно покупать услуги VPN. Чтобы подключиться к VPN, узнайте необходимую информацию у провайдера VPN-услуг. Затем выполните действия, описанные в этой статье, чтобы подключиться к VPN на любом компьютере и мобильном устройстве с доступом в интернет.\r\n<span style=\"font-weight: bold;\">Какие бывают виды VPN подключений?</span>\r\nМожно настроить такие виды VPN-подключений, как перечисленные ниже.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть РРТР</span></span>\r\nРРТР — Point-toPoint Tunneling Protocol — туннельный протокол типа «точка-точка», который поможет установить защищенный туннель в незащищенной сети. Он является наиболее популярным способом VPN-подключения, однако многие интернет-провайдеры блокируют работу таких приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть OpenVPN</span></span>\r\nOpenVPN — представляет собой свободную реализацию данной технологии с предоставлением открытого кода для создания своих зашифрованных каналов по типам «точка-точка» или «сервер-клиент». Последний позволяет использовать в качестве VPN-сервера другой компьютер. Однако для настройки туннеля требуется установка специального программного обеспечения вкупе со знаниями для работы с ним.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть L2TP</span></span>\r\nL2TP (Layer 2 Tunneling Protocol) — наиболее трудоемкий для настройки вид VPN-туннеля, но позволяющий создавать его с заданными приоритетами доступа, делая наиболее защищенным.\r\n<span style=\"font-weight: bold; \">Каковы преимущества виртуальных частных сетей?</span>\r\n<ul><li>Возможность доступа к рабочему компьютеру из дома.</li><li>Почти полное отсутствие вероятности перехвата данных, передаваемых по VPN-туннелю.</li><li>Если на ноутбуке установлен VPN-клиент, вы можете подключиться к своему рабочему компьютеру из любой точки мира.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы недостатки виртуальных частных сетей?</span>\r\n<ul><li>Более сложная процедура настройки, чем предлагают менее защищенные способы. Использование VPN поддерживается оборудованием различных производителей, однако подключение к продукту, изготовленному не компанией NETGEAR, может дополнительно усложнить процедуру настройки, поскольку может отсутствовать документация, необходимая в каждом отдельном случае.</li><li>Для подключения к сети компании может потребоваться выполнить требования политик этой компании на своем собственном компьютере.<br /> </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VPN_-_Virtual_Private_Network.png"},{"id":536,"title":"WAN оптимизация - appliance","alias":"wan-optimizacija-appliance","description":" Устройство оптимизации WAN представляет собой набор методов для повышения эффективности передачи данных через глобальные сети (WAN). По оценкам Gartner, исследовательской компании Gartner, в 2008 году рынок оптимизации WAN оценивался в 1 млрд долларов, а к 2014 году должен был вырасти до 4,4 млрд долларов. В 2015 году Gartner оценил рынок оптимизации WAN в 1,1 миллиарда долларов.\r\nНаиболее распространенными показателями эффективности передачи данных по TCP (то есть оптимизации) являются пропускная способность, требования к пропускной способности, задержка, оптимизация протокола и перегрузка, что проявляется в отброшенных пакетах. Кроме того, сама WAN может быть классифицирована по расстоянию между конечными точками и объемам передаваемых данных. Две распространенные бизнес-топологии глобальной сети: филиал в штаб-квартиру и центр обработки данных (DC2DC). В общем случае «филиальные» WAN-каналы расположены ближе, используют меньшую пропускную способность, поддерживают большее количество одновременных соединений, меньшие соединения и более кратковременные соединения, а также обрабатывают большее количество протоколов. Они используются для бизнес-приложений, таких как электронная почта, системы управления контентом, приложения баз данных и веб-доставка. Для сравнения, каналы глобальной сети «DC2DC», как правило, требуют большей полосы пропускания, являются более удаленными и требуют меньшего количества соединений, но эти соединения имеют большую длину (от 100 Мбит/с до 1 Гбит/с) и более длительную продолжительность. Трафик в глобальной сети DC2DC может включать репликацию, резервное копирование, миграцию данных, виртуализацию и другие потоки непрерывности/аварийного восстановления бизнеса (BC/DR).\r\nОптимизация WAN была предметом обширных научных исследований почти с момента ее появления. В начале 2000-х годов исследования как в частном, так и в государственном секторах оказались направлены на улучшение сквозной пропускной способности TCP, а целью первых проприетарных решений по оптимизации WAN была Branch WAN. Однако в последние годы быстрый рост цифровых данных и сопутствующая необходимость их хранения и защиты привели к необходимости оптимизации глобальной сети DC2DC. Например, такая оптимизация может быть выполнена для увеличения общего использования емкости сети, для соблюдения сроков передачи между центрами данных или для минимизации среднего времени завершения передачи данных. В качестве другого примера, частные WAN между центрами обработки данных могут выиграть от оптимизации для быстрой и эффективной гео-репликации данных и контента, таких как недавно вычисленные модели машинного обучения или мультимедийный контент.\r\nКомпонентные технологии Branch WAN Optimization включают дедупликацию, глобальные файловые службы (WAFS), SMB-прокси, HTTPS-прокси, многоадресную передачу мультимедиа, веб-кэширование и управление пропускной способностью. Требования для оптимизации WAN DC2DC также связаны с дедупликацией и ускорением TCP, однако это должно происходить в контексте скорости передачи данных в несколько гигабит.","materialsDescription":" <span style=\"font-weight: bold;\">Какие методы есть у WAN-оптимизации?</span>\r\n<ul><li><span style=\"font-weight: bold;\">Дедупликация.</span> Исключает передачу избыточных данных через глобальную сеть, отправляя ссылки вместо фактических данных. Работая на байтовом уровне, преимущества достигаются в IP-приложениях.</li><li><span style=\"font-weight: bold;\">Сжатие</span> - полагается на шаблоны данных, которые могут быть представлены более эффективно. По существу методы сжатия, подобные ZIP, RAR, ARJ и т. д., Применяются на лету к данным, проходящим через аппаратные (или виртуальные машины) устройства ускорения WAN.</li><li><span style=\"font-weight: bold;\">Оптимизация задержки</span> - может включать в себя уточнения TCP, такие как масштабирование размера окна, выборочные подтверждения, алгоритмы управления перегрузкой уровня 3 и даже стратегии совместного размещения, в которых приложение размещается в непосредственной близости от конечной точки для уменьшения задержки. В некоторых реализациях локальный оптимизатор WAN будет отвечать на запросы клиента локально, вместо того, чтобы перенаправлять запрос на удаленный сервер, чтобы использовать механизмы обратной записи и упреждающего чтения для уменьшения задержки WAN.</li><li><span style=\"font-weight: bold;\">Кэширование/прокси</span> - размещение данных в локальных кешах; Полагается на поведение человека, получая доступ к одним и тем же данным снова и снова.</li><li><span style=\"font-weight: bold;\">Прямое исправление ошибок</span> - Уменьшает потерю пакетов, добавляя еще один пакет восстановления потерь для каждого «N» отправляемых пакетов, и это уменьшит потребность в повторных передачах в подверженных ошибкам и перегруженных каналах глобальной сети.</li><li><span style=\"font-weight: bold;\">Подмена протокола</span> - Объединяет несколько запросов из болтливых приложений в одно. Может также включать в себя протоколы потоковой компоновки, такие как CIFS.</li><li><span style=\"font-weight: bold;\">Формирование трафика</span> - контролирует поток данных для конкретных приложений. Предоставление гибкости сетевым операторам / сетевым администраторам для решения, какие приложения имеют приоритет над WAN. Распространенным случаем использования трафика будет предотвращение блокировки или переполнения одним протоколом или приложением канала связи по другим протоколам, которые бизнес / администратор считает более важными. Некоторые устройства ускорения глобальной сети способны формировать трафик с гранулярностью, выходящей далеко за рамки традиционных сетевых устройств. Например, формирование трафика для каждого пользователя и приложения одновременно.</li><li><span style=\"font-weight: bold;\">Выравнивание</span> - делает предположения о том, что требует немедленного приоритета на основе использования данных. Примеры использования для выравнивания могут включать широко открытые нерегулируемые интернет-соединения и забитые VPN-туннели.</li><li><span style=\"font-weight: bold;\">Пределы соединения</span> - предотвращает блокировку доступа в и к отказу в обслуживании или к пиру Лучше всего подходит для широко открытых ссылок доступа в Интернет, также могут быть использованы ссылки.</li><li><span style=\"font-weight: bold;\">Простые ограничения скорости</span> - не дает одному пользователю получать больше фиксированного объема данных. Лучше всего подходит в качестве первого шага для устранения перегруженного соединения с Интернетом или глобальной сети.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAN_optimization_appliance.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"}]}},"categories":[{"id":49,"title":"VPN - виртуальная частная сеть","alias":"vpn-virtualnaja-chastnaja-set","description":"VPN (Виртуальная частная сеть — Virtual Private Network) — сеть, которая построена с использованием сетей общего пользования, к примеру в Интернете — для подключения к локальной сети компании. Существует ряд систем, которые позволяют создавать сети с использованием Интернета в качестве среды для передачи данных.\r\nБезопасность передачи пакетов через общедоступные сети может реализоваться с помощью шифрования, в результате чего создается закрытый для посторонних канал обмена информацией. VPN позволяет объединить, например, несколько географически удаленных сетей организации в единую сеть с использованием для связи между ними неподконтрольных каналов. Примером создания виртуальной сети используется инкапсуляция протокола PPP в любой другой протокол — IP (это реализация называется также PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы также предоставляют возможность формирования защищенных каналов (SSH).\r\nУдаленный пользователь подключается к VPN с помощью сервера доступа, который подключен как к внутренней, так и внешней (общедоступной) сети. При установке соединения с сетью пользователь проходит процессы идентификации и аутентификации, после успешного прохождения которых, удаленный пользователь или удаленная сеть проходят процесс авторизации.\r\nПри объединении локальных сетей в общую VPN-сеть можно получить вполне работоспособное общее пространство при минимальных затратах и высокой степени защиты. Для создания такой сети вам понадобится установить на одном компьютере каждого сегмента специальный VPN-шлюз, который будет отвечать за передачу данных между филиалами. Обмен информацией в каждом отделении осуществляется обычным способом, однако в том случае, если необходимо передать данные на другой участок VPN-сети, то они отправляются на шлюз. В свою очередь шлюз осуществляет обработку данных, шифрует их с помощью надежного алгоритма и передает по сети Интернет целевому шлюзу в другом филиале. В точке назначения данные расшифровываются и также передаются на конечный компьютер обычным способом. Все это проходит совершенно незаметно для пользователя и ничем не отличается от работы в локальной сети. Кроме этого VPN является прекрасным способом организации доступа отдельного компьютера в локальную сеть компании. К примеру, командированный сотрудник со своим ноутбуком сталкивается с необходимостью подключиться к своей сети, или скачать оттуда какие-то данные. С помощью специальной программы он может соединиться с VPN-шлюзом своей локальной сети и работать так же как будто он находится в офисе.\r\nГлавный минус технологии VPN — необходимость закупки определенного количества оборудования и программного обеспечения, а также увеличение объемов внешнего трафика.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое VPN?</span>\r\nVPN (Virtual Private Network — виртуальная частная сеть) — это тип сетевого соединения, с помощью которого пользователь может подключиться к компьютерным сетям в любой точке мира. Данная технология часто используется для деловых или образовательных целей, поскольку у многих VPN-сервисов есть методы шифрования, которые позволяют отправлять данные более безопасно и конфиденциально. Также VPN скрывает настоящее местоположение пользователя, то есть можно просматривать контент, который заблокирован в определенной стране. Поэтому сейчас очень популярно покупать услуги VPN. Чтобы подключиться к VPN, узнайте необходимую информацию у провайдера VPN-услуг. Затем выполните действия, описанные в этой статье, чтобы подключиться к VPN на любом компьютере и мобильном устройстве с доступом в интернет.\r\n<span style=\"font-weight: bold;\">Какие бывают виды VPN подключений?</span>\r\nМожно настроить такие виды VPN-подключений, как перечисленные ниже.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть РРТР</span></span>\r\nРРТР — Point-toPoint Tunneling Protocol — туннельный протокол типа «точка-точка», который поможет установить защищенный туннель в незащищенной сети. Он является наиболее популярным способом VPN-подключения, однако многие интернет-провайдеры блокируют работу таких приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть OpenVPN</span></span>\r\nOpenVPN — представляет собой свободную реализацию данной технологии с предоставлением открытого кода для создания своих зашифрованных каналов по типам «точка-точка» или «сервер-клиент». Последний позволяет использовать в качестве VPN-сервера другой компьютер. Однако для настройки туннеля требуется установка специального программного обеспечения вкупе со знаниями для работы с ним.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть L2TP</span></span>\r\nL2TP (Layer 2 Tunneling Protocol) — наиболее трудоемкий для настройки вид VPN-туннеля, но позволяющий создавать его с заданными приоритетами доступа, делая наиболее защищенным.\r\n<span style=\"font-weight: bold; \">Каковы преимущества виртуальных частных сетей?</span>\r\n<ul><li>Возможность доступа к рабочему компьютеру из дома.</li><li>Почти полное отсутствие вероятности перехвата данных, передаваемых по VPN-туннелю.</li><li>Если на ноутбуке установлен VPN-клиент, вы можете подключиться к своему рабочему компьютеру из любой точки мира.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы недостатки виртуальных частных сетей?</span>\r\n<ul><li>Более сложная процедура настройки, чем предлагают менее защищенные способы. Использование VPN поддерживается оборудованием различных производителей, однако подключение к продукту, изготовленному не компанией NETGEAR, может дополнительно усложнить процедуру настройки, поскольку может отсутствовать документация, необходимая в каждом отдельном случае.</li><li>Для подключения к сети компании может потребоваться выполнить требования политик этой компании на своем собственном компьютере.<br /> </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VPN_-_Virtual_Private_Network.png"},{"id":536,"title":"WAN оптимизация - appliance","alias":"wan-optimizacija-appliance","description":" Устройство оптимизации WAN представляет собой набор методов для повышения эффективности передачи данных через глобальные сети (WAN). По оценкам Gartner, исследовательской компании Gartner, в 2008 году рынок оптимизации WAN оценивался в 1 млрд долларов, а к 2014 году должен был вырасти до 4,4 млрд долларов. В 2015 году Gartner оценил рынок оптимизации WAN в 1,1 миллиарда долларов.\r\nНаиболее распространенными показателями эффективности передачи данных по TCP (то есть оптимизации) являются пропускная способность, требования к пропускной способности, задержка, оптимизация протокола и перегрузка, что проявляется в отброшенных пакетах. Кроме того, сама WAN может быть классифицирована по расстоянию между конечными точками и объемам передаваемых данных. Две распространенные бизнес-топологии глобальной сети: филиал в штаб-квартиру и центр обработки данных (DC2DC). В общем случае «филиальные» WAN-каналы расположены ближе, используют меньшую пропускную способность, поддерживают большее количество одновременных соединений, меньшие соединения и более кратковременные соединения, а также обрабатывают большее количество протоколов. Они используются для бизнес-приложений, таких как электронная почта, системы управления контентом, приложения баз данных и веб-доставка. Для сравнения, каналы глобальной сети «DC2DC», как правило, требуют большей полосы пропускания, являются более удаленными и требуют меньшего количества соединений, но эти соединения имеют большую длину (от 100 Мбит/с до 1 Гбит/с) и более длительную продолжительность. Трафик в глобальной сети DC2DC может включать репликацию, резервное копирование, миграцию данных, виртуализацию и другие потоки непрерывности/аварийного восстановления бизнеса (BC/DR).\r\nОптимизация WAN была предметом обширных научных исследований почти с момента ее появления. В начале 2000-х годов исследования как в частном, так и в государственном секторах оказались направлены на улучшение сквозной пропускной способности TCP, а целью первых проприетарных решений по оптимизации WAN была Branch WAN. Однако в последние годы быстрый рост цифровых данных и сопутствующая необходимость их хранения и защиты привели к необходимости оптимизации глобальной сети DC2DC. Например, такая оптимизация может быть выполнена для увеличения общего использования емкости сети, для соблюдения сроков передачи между центрами данных или для минимизации среднего времени завершения передачи данных. В качестве другого примера, частные WAN между центрами обработки данных могут выиграть от оптимизации для быстрой и эффективной гео-репликации данных и контента, таких как недавно вычисленные модели машинного обучения или мультимедийный контент.\r\nКомпонентные технологии Branch WAN Optimization включают дедупликацию, глобальные файловые службы (WAFS), SMB-прокси, HTTPS-прокси, многоадресную передачу мультимедиа, веб-кэширование и управление пропускной способностью. Требования для оптимизации WAN DC2DC также связаны с дедупликацией и ускорением TCP, однако это должно происходить в контексте скорости передачи данных в несколько гигабит.","materialsDescription":" <span style=\"font-weight: bold;\">Какие методы есть у WAN-оптимизации?</span>\r\n<ul><li><span style=\"font-weight: bold;\">Дедупликация.</span> Исключает передачу избыточных данных через глобальную сеть, отправляя ссылки вместо фактических данных. Работая на байтовом уровне, преимущества достигаются в IP-приложениях.</li><li><span style=\"font-weight: bold;\">Сжатие</span> - полагается на шаблоны данных, которые могут быть представлены более эффективно. По существу методы сжатия, подобные ZIP, RAR, ARJ и т. д., Применяются на лету к данным, проходящим через аппаратные (или виртуальные машины) устройства ускорения WAN.</li><li><span style=\"font-weight: bold;\">Оптимизация задержки</span> - может включать в себя уточнения TCP, такие как масштабирование размера окна, выборочные подтверждения, алгоритмы управления перегрузкой уровня 3 и даже стратегии совместного размещения, в которых приложение размещается в непосредственной близости от конечной точки для уменьшения задержки. В некоторых реализациях локальный оптимизатор WAN будет отвечать на запросы клиента локально, вместо того, чтобы перенаправлять запрос на удаленный сервер, чтобы использовать механизмы обратной записи и упреждающего чтения для уменьшения задержки WAN.</li><li><span style=\"font-weight: bold;\">Кэширование/прокси</span> - размещение данных в локальных кешах; Полагается на поведение человека, получая доступ к одним и тем же данным снова и снова.</li><li><span style=\"font-weight: bold;\">Прямое исправление ошибок</span> - Уменьшает потерю пакетов, добавляя еще один пакет восстановления потерь для каждого «N» отправляемых пакетов, и это уменьшит потребность в повторных передачах в подверженных ошибкам и перегруженных каналах глобальной сети.</li><li><span style=\"font-weight: bold;\">Подмена протокола</span> - Объединяет несколько запросов из болтливых приложений в одно. Может также включать в себя протоколы потоковой компоновки, такие как CIFS.</li><li><span style=\"font-weight: bold;\">Формирование трафика</span> - контролирует поток данных для конкретных приложений. Предоставление гибкости сетевым операторам / сетевым администраторам для решения, какие приложения имеют приоритет над WAN. Распространенным случаем использования трафика будет предотвращение блокировки или переполнения одним протоколом или приложением канала связи по другим протоколам, которые бизнес / администратор считает более важными. Некоторые устройства ускорения глобальной сети способны формировать трафик с гранулярностью, выходящей далеко за рамки традиционных сетевых устройств. Например, формирование трафика для каждого пользователя и приложения одновременно.</li><li><span style=\"font-weight: bold;\">Выравнивание</span> - делает предположения о том, что требует немедленного приоритета на основе использования данных. Примеры использования для выравнивания могут включать широко открытые нерегулируемые интернет-соединения и забитые VPN-туннели.</li><li><span style=\"font-weight: bold;\">Пределы соединения</span> - предотвращает блокировку доступа в и к отказу в обслуживании или к пиру Лучше всего подходит для широко открытых ссылок доступа в Интернет, также могут быть использованы ссылки.</li><li><span style=\"font-weight: bold;\">Простые ограничения скорости</span> - не дает одному пользователю получать больше фиксированного объема данных. Лучше всего подходит в качестве первого шага для устранения перегруженного соединения с Интернетом или глобальной сети.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAN_optimization_appliance.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.fortinet.com/content/dam/fortinet/assets/case-studies/cs-banca-anononymized.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0}],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":"","vendorPartners":[],"supplierPartners":[],"vendoredProducts":[],"suppliedProducts":[],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}