{"global":{"lastError":{},"locale":"en","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"product":{"reference-bonus":{"en":"Offer a reference bonus","ru":"Предложить бонус за референс","_type":"localeString"},"configurator":{"ru":"Конфигуратор","_type":"localeString","en":"Сonfigurator"},"i-sell-it":{"ru":"I sell it","_type":"localeString","en":"I sell it"},"i-use-it":{"en":"I use it","ru":"I use it","_type":"localeString"},"roi-calculator":{"ru":"ROI-калькулятор","_type":"localeString","en":"ROI-calculator"},"selling":{"_type":"localeString","en":"Selling","ru":"Продают"},"using":{"ru":"Используют","_type":"localeString","en":"Using"},"show-more-button":{"_type":"localeString","en":"Show more","ru":"Показать еще"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"supplier-popover":{"en":"supplier","ru":"поставщик","_type":"localeString"},"implementation-popover":{"en":"deployment","ru":"внедрение","_type":"localeString"},"manufacturer-popover":{"ru":"производитель","_type":"localeString","en":"manufacturer"},"short-description":{"_type":"localeString","en":"Pitch","ru":"Краткое описание"},"i-use-it-popover":{"ru":"Внесите свое внедрение и получите бонус от ROI4CIO или поставщика.","_type":"localeString","en":"Make your introduction and get a bonus from ROI4CIO or the supplier."},"details":{"ru":"Детальнее","_type":"localeString","en":"Details"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"product-features":{"ru":"Особенности продукта","_type":"localeString","en":"Product features"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"solutions":{"en":" Problems that solves","ru":"Проблемы которые решает","_type":"localeString"},"values":{"ru":"Ценности","_type":"localeString","en":"Values"},"сomparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"testing":{"ru":"Тестирование","_type":"localeString","en":"Testing"},"compare":{"ru":"Сравнить с конкурентами","_type":"localeString","en":"Compare with competitors"},"characteristics":{"ru":"Характеристики","_type":"localeString","en":" Characteristics"},"transaction-features":{"ru":"Особенности сделки","_type":"localeString","en":"Transaction Features"},"average-discount":{"_type":"localeString","en":"Partner average discount","ru":"Средняя скидка партнера"},"deal-protection":{"en":"Deal protection","ru":"Защита сделки","_type":"localeString"},"average-deal":{"en":"Average deal size","ru":"Средний размер сделки","_type":"localeString"},"average-time":{"ru":"Средний срок закрытия сделки","_type":"localeString","en":"Average deal closing time"},"login":{"_type":"localeString","en":"Login","ru":"Войти"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"to-know-more":{"en":"To know more","ru":"Чтобы узнать больше","_type":"localeString"},"scheme":{"_type":"localeString","en":" Scheme of work","ru":"Схема работы"},"competitive-products":{"ru":"Конкурентные продукты","_type":"localeString","en":" Competitive products"},"implementations-with-product":{"ru":"Внедрения с этим продуктом","_type":"localeString","en":"Deployments with this product"},"user-features":{"ru":"Особенности пользователей","_type":"localeString","en":"User features"},"job-roles":{"ru":"Роли заинтересованных сотрудников","_type":"localeString","en":" Roles of Interested Employees"},"organizational-features":{"ru":"Организационные особенности","_type":"localeString","en":"Organizational Features"},"calculate-price":{"en":" Calculate product price","ru":"Рассчитать цену продукта","_type":"localeString"},"selling-stories":{"ru":"Продающие истории","_type":"localeString","en":" Selling stories"},"materials":{"_type":"localeString","en":"Materials","ru":"Материалы"},"about-product":{"en":"About Product","ru":"О продукте","_type":"localeString"},"or":{"ru":"или","_type":"localeString","en":"or"},"program-sends-data":{"en":"Program Sends Data","_type":"localeString"},"calculate-roi":{"_type":"localeString","en":"Calculate Product ROI","ru":"Рассчитать ROI продукта"},"complementary-categories":{"_type":"localeString","en":"Complementary Categories","ru":"Схожие категории"},"program-receives-data":{"_type":"localeString","en":"Program Receives Data"},"rebate":{"en":"Bonus","ru":"Бонус","_type":"localeString"},"rebate-for-poc":{"ru":"Бонус 4 POC","_type":"localeString","en":"Bonus 4 POC"},"configurator-content":{"ru":"Рассчитайте стоимость продукта","_type":"localeString","en":"Calculate price for this product here"},"configurator-link":{"_type":"localeString","en":"here","ru":"тут"},"vendor-popover":{"ru":"производитель","_type":"localeString","en":"vendor"},"user-popover":{"ru":"пользователь","_type":"localeString","en":"user"},"select-for-presentation":{"ru":"выбрать продукт для презентации","_type":"localeString","en":"select product for presentation"},"auth-message":{"ru":"Вам нужно зарегистрироваться или войти.","_type":"localeString","en":"You have to register or login."},"add-to-comparison":{"en":"Add to comparison","ru":"Добавить в сравнение","_type":"localeString"},"added-to-comparison":{"ru":"Добавлено в сравнения","_type":"localeString","en":"Added to comparison"},"roi-calculator-content":{"ru":"Рассчитайте ROI для данного продукта","_type":"localeString","en":"Calculate ROI for this product here"},"not-yet-converted":{"en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString"},"videos":{"en":"Videos","ru":"Видео","_type":"localeString"},"vendor-verified":{"en":"Vendor verified","ru":"Подтверждено производителем","_type":"localeString"},"event-schedule":{"_type":"localeString","en":"Events schedule","ru":"Расписание событий"},"scheduling-tip":{"_type":"localeString","en":"Please, сhoose a convenient date and time and register for the event.","ru":"Выберите удобную дату и время и зарегистрируйтесь на ивент."},"register-to-schedule":{"ru":"Для того чтобы зарегистрироваться на ивент пожалуйста авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString","en":"To register for the event please log in or register on the site."},"comparison-matrix":{"ru":"Матрица сравнений","_type":"localeString","en":"Comparison matrix"},"compare-with-competitive":{"_type":"localeString","en":" Compare with competitive","ru":"Сравнить с конкурентными"},"avg-deal-closing-unit":{"en":"months","ru":"месяцев","_type":"localeString"},"under-construction":{"en":"Current feature is still developing to become even more useful for you.","ru":"Данная услуга всё ещё находится в разработке.","_type":"localeString"},"product-presentation":{"ru":"Презентация продукта","_type":"localeString","en":"Product presentation"},"go-to-comparison-table":{"ru":"Перейти к таблице сравнения","_type":"localeString","en":" Go to comparison table"},"see-product-details":{"_type":"localeString","en":"See Details","ru":"Детали"}},"header":{"help":{"de":"Hilfe","ru":"Помощь","_type":"localeString","en":"Help"},"how":{"en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString"},"login":{"_type":"localeString","en":"Log in","de":"Einloggen","ru":"Вход"},"logout":{"_type":"localeString","en":"logout","ru":"Выйти"},"faq":{"en":"FAQ","de":"FAQ","ru":"FAQ","_type":"localeString"},"references":{"en":"Requests","de":"References","ru":"Мои запросы","_type":"localeString"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"autoconfigurator":{"en":" Price calculator","ru":"Калькулятор цены","_type":"localeString"},"comparison-matrix":{"_type":"localeString","en":"Comparison Matrix","ru":"Матрица сравнения"},"roi-calculators":{"_type":"localeString","en":"ROI calculators","ru":"ROI калькуляторы"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"_type":"localeString","en":"Catalogs","ru":"Каталоги"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"ru":"Блог","_type":"localeString","en":"Blog"},"agreements":{"_type":"localeString","en":"Deals","ru":"Сделки"},"my-account":{"_type":"localeString","en":"My account","ru":"Мой кабинет"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"_type":"localeString","en":"Deletion","ru":"Удаление"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"_type":"localeString","en":"Enter your search term","ru":"Введите поисковый запрос"},"my-profile":{"ru":"Мои Данные","_type":"localeString","en":"My Profile"},"about":{"en":"About Us","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"en":"Roi4Webinar","_type":"localeString"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"en":"Find and compare IT products","_type":"localeString"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"ru":"Все права защищены","_type":"localeString","en":"All rights reserved","de":"Alle rechte vorbehalten"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"ru":"Инфоцентр","_type":"localeString","en":"Infocenter","de":"Infocenter"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"ru":"Связаться с нами","_type":"localeString","en":"Contact us","de":"Kontaktiere uns"},"marketplace":{"_type":"localeString","en":"Marketplace","de":"Marketplace","ru":"Marketplace"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare","de":"Wähle und vergleiche"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"salestools":{"_type":"localeString","en":"Salestools","de":"Salestools","ru":"Salestools"},"automatization":{"_type":"localeString","en":"Settlement Automation","de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов"},"roi_calcs":{"en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"en":"4 vendors","ru":"поставщикам","_type":"localeString"},"blog":{"_type":"localeString","en":"blog","ru":"блог"},"pay4content":{"_type":"localeString","en":"we pay for content","ru":"платим за контент"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"en":"Show form","ru":"Показать форму","_type":"localeString"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"_type":"localeString","en":"Subscribe","ru":"Подписаться"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"_type":"localeString","en":"username@gmail.com","ru":"username@gmail.com"},"subscribe__name-placeholder":{"en":"Last, first name","ru":"Имя Фамилия","_type":"localeString"},"subscribe__success":{"en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString"},"subscribe__error":{"_type":"localeString","en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее."},"roi4presenter":{"de":"roi4presenter","ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"en":"Pitch Avatar","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"en":"Products","ru":"Продукты","_type":"localeString"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"_type":"localeString","en":"Registration","ru":"Регистрация"},"b2b-platform":{"ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers"}},"comment-form":{"title":{"_type":"localeString","en":"Leave comment","ru":"Оставить комментарий"},"firstname":{"en":"First name","ru":"Имя","_type":"localeString"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"_type":"localeString","en":"Company name","ru":"Компания"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"_type":"localeString","en":"Actual cost","ru":"Фактическая стоимость"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"en":"Comment","ru":"Комментарий","_type":"localeString"},"your-rate":{"en":"Your rate","ru":"Ваша оценка","_type":"localeString"},"i-agree":{"en":"I agree","ru":"Я согласен","_type":"localeString"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"ru":"На сайте проводятся технические работы","_type":"localeString","en":"Site under maintenance"},"message":{"_type":"localeString","en":"Thank you for your understanding","ru":"Спасибо за ваше понимание"}}},"translationsStatus":{"product":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"product":{"title":{"_type":"localeString","en":"ROI4CIO: Product","ru":"ROI4CIO: Продукт"},"meta":[{"content":"website","name":"og:type"},{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"}],"translatable_meta":[{"name":"og:title","translations":{"ru":"Конкретный продукт","_type":"localeString","en":"Example product"}},{"name":"og:description","translations":{"ru":"Описание для конкретного продукта","_type":"localeString","en":"Description for one product"}},{"name":"title","translations":{"_type":"localeString","en":"Product","ru":"Продукт"}},{"name":"description","translations":{"ru":"Описание продукта","_type":"localeString","en":"Product description"}},{"name":"keywords","translations":{"ru":"Ключевые слова продукта","_type":"localeString","en":"Product keywords"}}]}},"pageMetaDataStatus":{"product":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{"group-ib-secure-bank":{"id":1184,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Secure_Bank.png","logo":true,"scheme":false,"title":"Group-IB Secure Bank","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"group-ib-secure-bank","companyTitle":"Group-IB","companyTypes":["supplier","vendor"],"companyId":4067,"companyAlias":"group-ib","description":"<ul><li>Quick and straightforward integration, that doesn't slow down your website </li><li>Fraud prevention at early stages of attempted execution </li><li>Secure banking solution with advanced fraud detection techniques</li><li>Top-tier functionality and incident reporting features </li><li>API for integration with your fraud monitoring systems </li><li>Analytics and consulting by Group-IB experts</li></ul>\r\nSecure Bank controls risks related to <span style=\"white-space:pre\">\t</span>the weakest link in banking cyber security — your clients.\r\n\r\nWhile your customers do not need to <span style=\"white-space:pre\">\t</span>install any software, Secure Bank offers financial fraud prevention and detection, guarding them against:\r\n<ul><li>Malicious injections in Internet payment systems</li><li>Phishing attacks, social engineering attacks</li><li>Unsanctioned remote connection and e‑banking transactions</li><li>Malicious code for online banking fraud that involves making automatic payments or using false account details</li><li>Employing zero-day vulnerabilities to <span style=\"white-space: pre;\">\t</span>run malicious software and intrusions</li></ul>\r\n<span style=\"font-weight: bold;\">How Secure Bank ensures online banking safety</span>\r\n<ul><li>Secure Bank mitigates online banking risks for your customers, running alongside existing IT systems. No need to <span style=\"white-space: pre;\">\t</span>have it installed on your customers’ devices.</li><li>The script does not slow down the operation of your website.</li><li>Secure Bank takes a proactive stand to ensure fraud prevention and detection, screening operations for any sign of malicious activities.</li><li>Collected information goes from your bank’s IT systems to Secure Bank.</li><li>No personal data are collected, transmitted or stored.</li><li>Group-IB experts are up-to-date with the latest cyber threats to the banking industry in order to properly break down and rate the collected data.</li></ul>\r\nSecure Bank sends immediate notifications of online fraud or suspicious e‑banking transactions, allowing you to offset their consequences. Secure Bank can be integrated with your organization’s anti-fraud software and existing IT infrastructure to ensure an even faster response to online banking frauds.","shortDescription":"Innovative solution for secure online payments\r\nFinancial fraud prevention and detection to better protect your customers\r\n","type":"Service","isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Group-IB Secure Bank","keywords":"Secure, your, Bank, banking, fraud, online, with, software","description":"Quick and straightforward integration, that doesn't slow down your website Fraud prevention at early stages of attempted execution Secure banking","og:title":"Group-IB Secure Bank","og:description":"Quick and straightforward integration, that doesn't slow down your website Fraud prevention at early stages of attempted execution Secure banking","og:image":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Secure_Bank.png"},"eventUrl":"","translationId":1185,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":52,"title":"SaaS - software as a service","alias":"saas-software-as-a-service","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\n\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\n\r\nВ модели SaaS:\r\n\r\nприложение приспособлено для удаленного использования;\r\nодним приложением пользуется несколько клиентов (приложение коммунально);\r\nоплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;\r\nтехническая поддержка приложения включена в оплату;\r\nмодернизация и обновление приложения происходит оперативно и прозрачно для клиентов.\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\n\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SaaS","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/cloud_computing2__1_.png"}],"characteristics":[],"concurentProducts":[{"id":1739,"logoURL":"https://old.b4r.io/fileadmin/content/Copy_of_Gurucul_Logo_-_2018-_High_.png","logo":true,"scheme":false,"title":"Gurucul Identity Analytics","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"gurucul-identity-analytics","companyTitle":"Gurucul","companyTypes":["supplier","vendor"],"companyId":4328,"companyAlias":"gurucul","description":"<p style=\"box-sizing: border-box; margin: 0px 0px 20px; font-family: Lato; color: #3a4145; font-size: 16px;\">Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments. Using big data, Gurucul provides a holistic 360-degree view of identity, access, privileged access, and usage in the cloud, on mobile and on-premises. IdA reduces the access plane by detecting and removing access risks, access outliers, and orphan or dormant accounts. This improves an organization’s security posture by significantly decreasing the number of accounts that can be compromised or abused.</p>\r\n<p style=\"box-sizing: border-box; margin: 0px 0px 20px; font-family: Lato; color: #3a4145; font-size: 16px;\">Identity Analytics delivers the data science that improves IAM and PAM, enriching existing identity management investments and accelerating deployments. IdA surpasses human capabilities by leveraging machine learning models to define, review and confirm accounts and entitlements for access. It uses dynamic risk scores and advanced analytics data as key indicators for provisioning, de-provisioning, authentication and privileged access management.</p>\r\n<p style=\"box-sizing: border-box; margin: 0px; font-family: Lato; color: #3a4145; font-size: 16px;\">The impact of machine learning with Identity Analytics can radically reduce accounts and entitlements. Machine learning models provide 360-degree visibility for an identity, accounts and access, with the ability to compare to peer groups using baselines to determine normal and anomalous access. The objective is to clean up the access plane to enable access only where it should be provided.</p>","shortDescription":"Real-Time Access Control Automation Using Risk and Intelligence","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Gurucul Identity Analytics","keywords":"access, accounts, Identity, Analytics, data, Gurucul, identity, learning","description":"Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments.","og:title":"Gurucul Identity Analytics","og:description":"Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments.","og:image":"https://old.b4r.io/fileadmin/content/Copy_of_Gurucul_Logo_-_2018-_High_.png"},"eventUrl":"","translationId":1739,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":259,"logoURL":"https://old.b4r.io/fileadmin/user_upload/DatAdvantage.png","logo":true,"scheme":false,"title":"DatAdvantage","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"datadvantage","companyTitle":"Varonis","companyTypes":["vendor"],"companyId":2319,"companyAlias":"varonis","description":"Take your file analysis and data security to the next level\r\n\r\nMonitor file activity and user behavior, prevent data breaches, and make permissions management and auditing a breeze.\r\n\r\nTake control of your data\r\n\r\nWe don’t just show you where sensitive data lives, we show you where it’s overexposed, who is accessing it, and how to lock it down. DatAdvantage will also identify stale data that is no longer accessed by actual humans – save disk space, lower cost and simplify your environment all at once.\r\n\r\nDatAdvantage uses machine learning and bi-directional cluster analysis to pinpoint users that have access to files they don’t need to do their job. It’s your single interface for managing permissions and security groups.\r\n\r\nSecure your data from the inside out\r\n\r\nVaronis performs User Behavior Analytics (UBA) to secure your data from the inside-out, using machine learning to find patterns and anomalous behavior to stop breaches before they happen.\r\n\r\nOur sophisticated threat models analyze behavior across multiple platforms and alert you to suspicious activity and potential data breaches. From CryptoLocker infections to compromised service accounts to disgruntled employees, we’ll detect and alert you on all sorts of abnormal user behavior.\r\nMonitor and analyze every single file touch\r\n\r\nMonitoring with DatAdvantage is non-intrusive and doesn’t require native auditing – making it easier than ever to perform security investigations, prove compliance, and find lost files.\r\n\r\nAutomatically detect and correct changes that don’t meet your organization’s change management policies. Satisfy many of the requirements prescribed by SOX, HIPAA, PCI, GLB, FERC/NERC, and more.\r\n","shortDescription":"DatAdvantage is a platform for tracking activity on file servers and user behavior, data loss prevention. Effective access control and auditing.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"DatAdvantage","keywords":"data, your, behavior, DatAdvantage, security, don’t, breaches, that","description":"Take your file analysis and data security to the next level\r\rMonitor file activity and user behavior, prevent data breaches, and make permissions management","og:title":"DatAdvantage","og:description":"Take your file analysis and data security to the next level\r\rMonitor file activity and user behavior, prevent data breaches, and make permissions management","og:image":"https://old.b4r.io/fileadmin/user_upload/DatAdvantage.png"},"eventUrl":"","translationId":260,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"},{"id":369,"title":"File Synchronization and Sharing Software","alias":"file-synchronization-and-sharing-software","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/file-sync.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1048,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Aruba_360_Secure_Fabric.jpg","logo":true,"scheme":false,"title":"Aruba 360 Secure Fabric","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"aruba-360-secure-fabric","companyTitle":"Aruba, a Hewlett Packard Enterprise Company","companyTypes":["vendor"],"companyId":3914,"companyAlias":"aruba-a-hewlett-packard-enterprise-company","description":"<span style=\"font-weight: bold;\">There are 3 elements to this fabric:</span>\r\n• Aruba Security Software: Proactive network access control and policy management, and industry-leading UEBA for any network\r\n• Aruba Secure Core: Analytics-ready network infrastructure with embedded security\r\n• A best-in-class security ecosystem\r\nAruba IntroSpect’s User and Entity Behavior Analytics (UEBA) detects attacks by spotting small changes in behavior that often are indicative of exploits that have evaded traditional security monitoring and analytics. Today’s attacks can be comprised of many smaller actions that occur over long periods of time. These types of attacks are also notoriously difficult to detect because they can involve compromised users and hosts where cyber criminals have evaded perimeter defenses using legitimate credentials to access corporate resources. Phishing scams, social engineering and malware are just a few of the popular techniques by which these criminals acquire employee corporate credentials. IntroSpect uses machine-learned intelligence and automates the detection of these attacks by giving security and network operations early visibility. Supervised and unsupervised machine learning models process large amounts of data in order to establish a baseline of typical IT activity for a user, device or system. Deviations from these baselines are often the first indication that an attack is underway.\r\nBoth ClearPass and Introspect serve as Aruba’s security software solution and can be applied individually or in tandem to any network across campus, distributed enterprise, cloud, and IoT edge environments. While overlaying Aruba’s Secure Core, ClearPass and Introspect provide unmatched analytics-driven protection against today’s changing threat landscape.\r\nStarting with core security capabilities embedded in the foundation of all of Aruba’s Wi-Fi access points (APs), switches, routers, and controllers, Aruba builds on this foundation by integrating IntroSpect machine learning-based attack detection with access control systems like Aruba ClearPass in an open, multi-vendor platform. With the Aruba 360 Secure Fabric, security teams can now develop a seamless path from user and device discovery and access, to analytics-driven attack detection and response – based on policies set by the organization.\r\nIT disaggregation means organizations not only need a secure network foundation, but also visibility and control of the users and devices connected to the network. ClearPass allows the enterprise to cover the entire set of access control use cases from wired to wireless, guest, BYOD onboarding and policy-based remediation and attack response.","shortDescription":"Aruba is now changing the paradigm with the Aruba 360 Secure Fabric, an enterprise security framework that gives security and IT teams an integrated way to gain back visibility and control. It allows you to detect gestating attacks with machinelearned intelligence, and proactively respond to these advanced cyberattacks across any infrastructure – with the enterprise scale to protect millions of users and devices and secure vast amounts of distributed data.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":14,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Aruba 360 Secure Fabric","keywords":"security, network, access, Aruba, ClearPass, Secure, attacks, control","description":"There are 3 elements to this fabric:\r• Aruba Security Software: Proactive network access control and policy management, and industry-leading UEBA for any","og:title":"Aruba 360 Secure Fabric","og:description":"There are 3 elements to this fabric:\r• Aruba Security Software: Proactive network access control and policy management, and industry-leading UEBA for any","og:image":"https://old.b4r.io/fileadmin/user_upload/Aruba_360_Secure_Fabric.jpg"},"eventUrl":"","translationId":1049,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1328,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Lithium_Social_Media_Management.jpg","logo":true,"scheme":false,"title":"Lithium Social Media Management","vendorVerified":0,"rating":"1.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":0,"alias":"lithium-social-media-management","companyTitle":"Lithium Technologies","companyTypes":["supplier","vendor"],"companyId":4128,"companyAlias":"lithium-technologies","description":"<span style=\"font-weight: bold;\">Social publishing made easier</span> <span style=\"text-decoration-line: underline;\">Publish content that resonates</span> Stop the guesswork. Publish the right content at the right time with the auto-scheduler, which is powered by Klout data to improve engagement. <span style=\"text-decoration-line: underline;\">Improve team collaboration and workflow</span> Plan integrated campaigns with a Global Omni-channel Calendar of ads, events, campaigns, social posts, emails, and more. Plus, align all teams with campaign briefs and task management. <span style=\"text-decoration-line: underline;\">Drive campaigns forward effectively</span> Track campaign progress with a visual timeline, organized by milestones. Stay on top of all planned content and its status with a Production Dashboard, so deadlines aren't missed. <span style=\"font-weight: bold;\">Social Response</span> <span style=\"text-decoration-line: underline;\">Private, in-the-moment customer care</span> Provide private and trusted customer care in real-time, regardless of channel. We've designed capabilities to help brands carry meaningful conversations with their customers in one continuous thread, so agents can easily pick up where a conversation left off. <span style=\"text-decoration-line: underline;\">Powerful insights in real-time</span> Offer your customers the best experience possible by instantly capturing their post-resolution feedback. Our integration with Twitter allows brands to analyze Net Promoter Score (NPS®) and Customer Satisfaction (CSAT) data to bring a new dimension of customer data and social ROI to brands. <span style=\"text-decoration-line: underline;\">Highly customizable analytics and customer insights, available on-the-go</span> Our mobile applications allow teams to stay in the know and act fast by easily accessing live trends and insights.","shortDescription":"Lithium Social Media Management is an integrated platform for social media management\r\nLithium Social Media Management combines powerful publishing and response feature sets for marketing and customer service. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":14,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Lithium Social Media Management","keywords":"with, customer, insights, campaigns, brands, data, content, Social","description":"Social publishing made easier Publish content that resonates Stop the guesswork. Publish the right content at the right time with the auto-scheduler, which is","og:title":"Lithium Social Media Management","og:description":"Social publishing made easier Publish content that resonates Stop the guesswork. Publish the right content at the right time with the auto-scheduler, which is","og:image":"https://old.b4r.io/fileadmin/user_upload/Lithium_Social_Media_Management.jpg"},"eventUrl":"","translationId":1329,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":3,"title":"CRM"}],"testingArea":"","categories":[{"id":71,"title":"CRM - Customer Relationship Management","alias":"crm-customer-relationship-management","description":"Система управления взаимоотношениями с клиентами (CRM, CRM-система, сокращение от англ. Customer Relationship Management) — прикладное программное обеспечение для организаций, предназначенное для автоматизации стратегий взаимодействия с заказчиками (клиентами), в частности для повышения уровня продаж, оптимизации маркетинга и улучшения обслуживания клиентов путём сохранения информации о клиентах и истории взаимоотношений с ними, установления и улучшения бизнес-процессов и последующего анализа результатов.\r\n\r\nCRM — модель взаимодействия, основанная на постулате, что центром всей философии бизнеса является клиент, а главными направлениями деятельности компании являются меры по обеспечению эффективного маркетинга, продаж и обслуживания клиентов. Поддержка этих бизнес-целей включает сбор, хранение и анализ информации о потребителях, поставщиках, партнёрах, а также о внутренних процессах компании. Функции для поддержки этих бизнес-целей включают продажи, маркетинг, поддержку потребителей.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2%D0%B7%D0%B0%D0%B8%D0%BC%D0%BE%D0%BE%D1%82%D0%BD%D0%BE%D1%88%D0%B5%D0%BD%D0%B8%D1%8F%D0%BC%D0%B8_%D1%81_%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82%D0%B0%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/crm.png"},{"id":339,"title":"Marketing","alias":"marketing","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/internet_marketing.png"},{"id":341,"title":"Customer Service","alias":"customer-service","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/customer-service.png"},{"id":52,"title":"SaaS - software as a service","alias":"saas-software-as-a-service","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\n\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\n\r\nВ модели SaaS:\r\n\r\nприложение приспособлено для удаленного использования;\r\nодним приложением пользуется несколько клиентов (приложение коммунально);\r\nоплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;\r\nтехническая поддержка приложения включена в оплату;\r\nмодернизация и обновление приложения происходит оперативно и прозрачно для клиентов.\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\n\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SaaS","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/cloud_computing2__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1091,"logoURL":"https://old.b4r.io/fileadmin/user_upload/1S_Predprijatie_8._Obshchepit_KORP.jpg","logo":true,"scheme":false,"title":"1С:Предприятие 8. Общепит КОРП","vendorVerified":0,"rating":"1.00","implementationsCount":7,"suppliersCount":0,"supplierPartnersCount":2,"alias":"1spredprijatie-8-obshchepit-korp","companyTitle":"1C-Rarus","companyTypes":["supplier","vendor"],"companyId":2222,"companyAlias":"1s-rarus","description":"<span style=\"font-weight: bold;\">14 главных возможностей программы «1С:Общепит КОРП 3.0»:</span>\r\n<ul><li>Автоматизация рабочих мест: технолога, повара, заведующего производством, калькулятора, кладовщика, бухгалтера по различным участкам учета.</li><li>Выполнение всех требований законодательства по работе с ЕГАИС для предприятий общественного питания.</li><li>Налоговый учет обособленных подразделений с учетом особенностей, предусмотренных законодательством. Исчисление налога на прибыль осуществляется по юридическому лицу, при этом некоторые расходы включаются в уменьшение прибыли в объеме, рассчитанном в целом по юридическому лицу, исходя из суммы выручки, расходов по оплате труда, реализованных товаров.</li><li>Автоматические расчет долей и распределение налога на прибыль по инспекциям ФНС, где зарегистрированы обособленные подразделения. После проведения регламентных операций автоматически заполняется налоговая декларация по налогу на прибыль.</li><li>Специфический бухгалтерский документооборот между подразделениями, выделенными на отдельный баланс.</li><li>Для анализа информации по подразделениям, выделенным и не выделенным на отдельный баланс, используются любые стандартные отчеты.</li><li>Наличие отдельного блока работы с ЕГАИС для малых производителей пива и слабоалкогольных напитков (до 300 тыс. дал.), использующих упрощенную схему учета производства (по рецептурам, аналогично производству блюд) в части отражения в ЕГАИС операций по производству и реализации слабоалкогольной продукции.</li><li>Поддержка требований законодательства по работе с ЕГАИС для предприятий общественного питания — 54-ФЗ, необходимая отраслевая отчетность и печатные формы.</li><li>Обмен данными с кассовыми системами: «РестАрт» (двусторонний), «1С:Ресторан» (двусторонний), R_Keeper v.6 и v.7 (только загрузка продаж), iiko (только загрузка продаж), Frontol 5 (только загрузка продаж).</li><li>Ведение списка Рецептур и составление калькуляций с учетом предварительной проработки фирменных блюд, причем Рецептуры одного блюда могут различаться для различных подразделений.</li><li>Учет приготовления полуфабрикатов и блюд согласно заведенным ранее рецептурам. Оценка нехватки и требуемого количества ингредиентов, наличия необходимых полуфабрикатов.</li><li>Использование нескольких рецептур с возможностью выбора нужной в момент приготовления. Для сложных рецептур — механизм учета «блюдо в блюде».</li><li>Ведение списка взаимозаменяемых продуктов и его автоматическое использование при списании в производство и формировании калькуляционных карточек.</li><li>Учет сезонных коэффициентов перерасхода, специй, калорийности и пищевой ценности.</li><li>Варианты поставок решения «1С:Общепит КОРП 3.0»</li></ul>\r\nПрограмма «1С:Общепит КОРП 3.0» разработана на базе 3-й редакции решения «1С:Бухгалтерия предприятия КОРП» системы программ «1С:Предприятие 8» с сохранением всех возможностей и механизмов типового решения. При обновлении решения до версии КОРП накопленные данные в информационной базе сохранятся.","shortDescription":"«1С:Предприятие 8. Общепит КОРП» поддерживает особенности учета для сетевых предприятий питания и имеет отдельный блок работы с ЕГАИС для малых производителей пива и слабоалкогольных напитков для отражения операций выпуска и реализации продукции.\r\nОтрасли: Ресторанный бизнес и общепит\t\r\nРешение «1С:Общепит КОРП 3.0» автоматизирует оперативный, бухгалтерский и налоговый учет (в том числе учет деятельности ИП и на УСН, расчет ЕНВД) на предприятиях общественного питания: сетевые предприятия различных форматов и концепций, ресторанные холдинги, кейтеринговые компании, столовые и буфеты, цеха по производству кондитерских изделий, полуфабрикатов и кулинарии. При разработке новой редакции эксперты «1С-Рарус» учли 15-ти летний опыт внедрения и эксплуатации учетных решений в сфере HoReCa.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"1С:Предприятие 8. Общепит КОРП","keywords":"КОРП, ЕГАИС, Общепит, решения, прибыль, учета, только, блюд","description":"14 главных возможностей программы «1С:Общепит КОРП 3.0»:\rАвтоматизация рабочих мест: технолога, повара, заведующего производством, калькулятора, кладовщика,","og:title":"1С:Предприятие 8. Общепит КОРП","og:description":"14 главных возможностей программы «1С:Общепит КОРП 3.0»:\rАвтоматизация рабочих мест: технолога, повара, заведующего производством, калькулятора, кладовщика,","og:image":"https://old.b4r.io/fileadmin/user_upload/1S_Predprijatie_8._Obshchepit_KORP.jpg"},"eventUrl":"","translationId":2636,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":75,"title":"ERP - Enterprise Resource Planning","alias":"erp-enterprise-resource-planning","description":"ERP (англ. Enterprise Resource Planning, планирование ресурсов предприятия) — организационная стратегия интеграции производства и операций, управления трудовыми ресурсами, финансового менеджмента и управления активами, ориентированная на непрерывную балансировку и оптимизацию ресурсов предприятия посредством специализированного интегрированного пакета прикладного программного обеспечения, обеспечивающего общую модель данных и процессов для всех сфер деятельности. ERP-система — конкретный программный пакет, реализующий стратегию ERP.\r\n\r\nКонцепция ERP сформулирована в 1990 году аналитиком Gartner как видение развития методик MRP II и CIM (англ.)\r\n\r\nВнедрение ERP-системы считается фактически необходимым условием для публичной компании и, начиная с конца 1990-х годов, ERP-системы, изначально внедрявшиеся только промышленными предприятиями, эксплуатируются большинством крупных организаций вне зависимости от страны, формы собственности, отрасли.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/ERP","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ERP.png"},{"id":52,"title":"SaaS - software as a service","alias":"saas-software-as-a-service","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\n\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\n\r\nВ модели SaaS:\r\n\r\nприложение приспособлено для удаленного использования;\r\nодним приложением пользуется несколько клиентов (приложение коммунально);\r\nоплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;\r\nтехническая поддержка приложения включена в оплату;\r\nмодернизация и обновление приложения происходит оперативно и прозрачно для клиентов.\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\n\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SaaS","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/cloud_computing2__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":333,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Firemon_Security_Manager.png","logo":true,"scheme":false,"title":"Firemon Security Manager","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"firemon-security-manager","companyTitle":"Firemon","companyTypes":["vendor"],"companyId":2738,"companyAlias":"firemon","description":"Security Manager helps enterprises manage their firewalls, routers, switches and load balancers more effectively, by detecting and reporting any changes to firewall policy, increasing visibility and reducing the cost of making changes. Security Manager shows you which of your rules are unused and how traffic flows through each rule, letting you clean up unnecessary access and tighten down existing rules. And with continued, automated analysis of regulations like PCI, HIPAA, SOX, NERC-CIP, ISO 27001, and NSA guidelines, Security Manager greatly improves your compliance posture.\r\nAccess Path Analysis expands visibility of enterprise network behavior by identifying the detailed risk path through the network, including the interfaces, routes, security rules and address translation rules that allow the access path that introduces risk. It gives network security operators the information necessary to make a precise change and reduce risk without impacting network operations. And FireMon Insight, a real-time dashboard, gives users a one-stop view of the critical metrics from across your security configurations.\r\n\r\n","shortDescription":"Security Manager helps enterprises manage their firewalls, routers, switches and load balancers more effectively, by detecting and reporting any changes to firewall policy, increasing visibility and reducing the cost of making changes.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Firemon Security Manager","keywords":"rules, Security, network, Manager, your, security, risk, visibility","description":"Security Manager helps enterprises manage their firewalls, routers, switches and load balancers more effectively, by detecting and reporting any changes to","og:title":"Firemon Security Manager","og:description":"Security Manager helps enterprises manage their firewalls, routers, switches and load balancers more effectively, by detecting and reporting any changes to","og:image":"https://old.b4r.io/fileadmin/user_upload/Firemon_Security_Manager.png"},"eventUrl":"","translationId":334,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":489,"title":"Network Security Policy Management","alias":"network-security-policy-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/network-security-policy-management.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":335,"logoURL":"https://old.b4r.io/fileadmin/user_upload/FireEye_FX.jpg","logo":true,"scheme":false,"title":"FireEye FX","vendorVerified":0,"rating":"1.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":0,"alias":"fireeye-fx","companyTitle":"FireEye","companyTypes":["supplier"],"companyId":2739,"companyAlias":"fireeye","description":"File content security, which would cover online file shares, portable file storage and services such as SharePoint, is a significant concern for your networks. Advanced cyber attackers can breach file content security and then launch advanced attacks capable of compromising key systems in an organization.\r\n\r\nFireEye File Content Security (FX Series) products help prevent, detect and respond to cyber attacks by scanning file content for signs of malicious threats. These threats might be brought into an organization from outside sources, such as online file sharing services and portable file storage devices.\r\n\r\nBenefits of File Content Security\r\nPrevent file share-based cyber attacks\r\n\r\nBlock malware discovered in network file storage and content sharing systems\r\nDetect advanced malware\r\n\r\nScan CIFS and NFS-compatible file shares, on-demand or on a schedule, without affecting server performance\r\nLeverage WebDAV protocol to proactively scan SharePoint document management systems\r\nIdentify known and unknown latent malware that bypasses conventional antivirus products\r\nRespond to incidents faster\r\n\r\nScan selected or all files, hard drives and trusted and untrusted file domains\r\nAnalyze a broad set of file types, such as PDF, MS-Office, vCards, ZIP/RAR/TNEF, Quicktime, MP3, Real Player, JPG, PNG\r\nIntegrate with other FireEye cyber security products, sharing and applying intelligence","shortDescription":"FireEye FX – FILE CONTENT SECURITY FX SERIES - Detect and block malicious content that threatens file content security","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":8,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"FireEye FX","keywords":"file, content, cyber, products, such, systems, attacks, storage","description":"File content security, which would cover online file shares, portable file storage and services such as SharePoint, is a significant concern for your networks.","og:title":"FireEye FX","og:description":"File content security, which would cover online file shares, portable file storage and services such as SharePoint, is a significant concern for your networks.","og:image":"https://old.b4r.io/fileadmin/user_upload/FireEye_FX.jpg"},"eventUrl":"","translationId":336,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":467,"title":"Network Forensics","alias":"network-forensics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/network-expertise.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":343,"logoURL":"https://old.b4r.io/fileadmin/user_upload/SearchInform_Information_Security_Perimeter.png","logo":true,"scheme":false,"title":"Контур информационной безопасности SearchInform","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"kontur-informacionnoi-bezopasnosti-searchinform","companyTitle":"SearchInform","companyTypes":["vendor"],"companyId":2814,"companyAlias":"searchinform","description":"DLP-система «Контур информационной безопасности SearchInform» (КИБ) — решение, которое защитит бизнес в несколько шагов:\r\n\r\nВозьмет под контроль информационные потоки.\r\nИсследует содержимое всех переписок и отправлений.\r\nОповестит о нарушениях политик безопасности.\r\nПоможет провести расследование и предупредить утечку.\r\nСистема работает на двух уровнях: контролирует данные, которые уходят в Интернет и следит за тем, что происходит на компьютерах работников. Это позволяет КИБ SearchInform защищать компанию 24 часа в сутки как внутри офиса, так и в случаях, когда сотрудники отправляются в командировки или работают из дома.\r\n\r\nЧто контролирует?\r\n\r\nEmail-переписку.\r\nГолосовые и текстовые сообщения, а также переданные файлы (Skype, Viber, ICQ и др.).\r\nИнформацию, отправленную на облачные сервисы или принятую с них (Cloud).\r\nПосты на форумах и комментарии в блогах.\r\nВнешние устройства (флешки, жесткие, CD- и DVD-диски).\r\nДокументы, отправленные на печать.\r\nСистема в режиме реального времени анализирует все информационные потоки и сообщает об инцидентах. КИБ хранит всю перехваченную информацию и позволяет восстановить детали, если возникает необходимость расследования.\r\n\r\nКакие задачи решает?\r\n\r\nЗащищает от убытков, связанных с утечками информации.\r\nРазоблачает мошеннические схемы и саботаж.\r\nСтимулирует соблюдение трудовой дисциплины и рабочего регламента.\r\nПомогает повысить продуктивность служащих.\r\nВыявляет связи между сотрудниками и внешним миром, помогает проводить расследования.\r\nПозволяет управлять лояльностью коллектива и выявлять негатив.\r\nКонтролирует расход ресурсов организации.\r\nВыполняет требования регуляторов.\r\nУпрощает процесс инвентаризации оборудования и мониторинга ПО.\r\nКонтур информационной безопасности «SearchInform» используется в более чем 1650 компаниях России, Украины, Беларуси, Казахстана, Иордании и Польши. Узнайте подробнее о том, как работает система.","shortDescription":"DLP-система «Контур информационной безопасности SearchInform» (КИБ) — решение, которое защитит вас, контролирует данные, которые уходят в Интернет и следит за тем, что происходит на компьютерах работников.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Контур информационной безопасности SearchInform","keywords":"SearchInform, безопасности, Контур, информационной, потоки, Система, работает, контролирует","description":"DLP-система «Контур информационной безопасности SearchInform» (КИБ) — решение, которое защитит бизнес в несколько шагов:\r\rВозьмет под контроль информационные","og:title":"Контур информационной безопасности SearchInform","og:description":"DLP-система «Контур информационной безопасности SearchInform» (КИБ) — решение, которое защитит бизнес в несколько шагов:\r\rВозьмет под контроль информационные","og:image":"https://old.b4r.io/fileadmin/user_upload/SearchInform_Information_Security_Perimeter.png"},"eventUrl":"","translationId":2360,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":344,"logoURL":"https://old.b4r.io/fileadmin/user_upload/SearchInform_Information_Security_Perimeter.png","logo":true,"scheme":false,"title":"SearchInform Information Security Perimeter","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"searchinform-information-security-perimeter","companyTitle":"SearchInform","companyTypes":["vendor"],"companyId":2814,"companyAlias":"searchinform","description":"SearchInform Information Security Perimeter\r\n\r\n<span style=\"font-weight: bold;\">Omni-Channel Protection</span>\r\nPlace all information flows under control\r\nCapture and analyze the contents of all communications and transmitted files\r\nDefine and enforce consistent security policies throughout your ecosystem\r\nGet alerts about breaches of the security policies\r\nInvestigate and prevent the breaches with the help of retrospective analysis capabilities\r\nThe system operates at two levels: controls the data outgoing to the Internet and monitors the events on work stations, including the laptops used outside of corporate network, when employees go on business trips or work from home.\r\n\r\n<span style=\"font-weight: bold;\">Monitoring</span>\r\nEmail communications\r\nVoice and text messages as well as files (sent via Skype, Viber, ICQ, and others)\r\nData transferred to/from cloud storage services\r\nPosts and comments on web forums and blogs\r\nExternal devices (flash drives, hard drives, CDs and others)\r\nDocuments sent to printers\r\nThe system performs real-time inspection of all information flows and alerts about suspicious events. SISP stores all captured data and lets you reconstruct details should an investigation be required.\r\n\r\n<span style=\"font-weight: bold;\">Benefits</span>\r\nMitigate the risks pertaining to data leaks\r\nManage employee loyalty and positive attitude\r\nPrevent fraud, kickbacks, sabotage and other harmful activities\r\nEncourage adherence to code of conduct\r\nImprove productivity\r\nControl corporate expenses\r\nSimplify hardware and software inventory tracking\r\nSISP is used by over 1650 companies in Russia, Ukraine, Belarus, Kazakhstan, Jordan, and Poland. Find out more about how our solution works.","shortDescription":"SearchInform Information Security Perimeter is an Omni-Channel Protection. \r\nThe system operates at two levels: controls the data outgoing to the Internet and monitors the events on work stations, including the laptops used outside of corporate network, when employees go on business trips or work from home.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SearchInform Information Security Perimeter","keywords":"data, about, system, drives, breaches, SISP, policies, alerts","description":"SearchInform Information Security Perimeter\r\rOmni-Channel Protection\rPlace all information flows under control\rCapture and analyze the contents of all","og:title":"SearchInform Information Security Perimeter","og:description":"SearchInform Information Security Perimeter\r\rOmni-Channel Protection\rPlace all information flows under control\rCapture and analyze the contents of all","og:image":"https://old.b4r.io/fileadmin/user_upload/SearchInform_Information_Security_Perimeter.png"},"eventUrl":"","translationId":344,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1142,"logoURL":"https://old.b4r.io/fileadmin/user_upload/HubSpot_CRM.png","logo":true,"scheme":false,"title":"HubSpot CRM","vendorVerified":0,"rating":"1.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":0,"alias":"hubspot-crm","companyTitle":"HubSpot","companyTypes":["supplier","vendor"],"companyId":4045,"companyAlias":"hubspot","description":"Manage your pipeline and speed up your sales team with the CRM that’s free, forever.\r\nYour sales team wants to sell – not fight with messy spreadsheets, cluttered inboxes, or clunky tools that slow them down.\r\nHubSpot CRM automates the tasks salespeople hate and takes minutes to learn – not months. That means doing more deals and less data entry.\r\nPlus, interactions are tracked automatically and deals are displayed on one dashboard for total visibility without added work.\r\nBest of all, you can enjoy up to 1,000,000 contacts, users, and storage without any expiration date – whether you're a team of 1 or 1,000.\r\nHubSpot’s free CRM makes staying organized effortless.\r\nManage your pipeline with total visibility.\r\nGet an up-to-the-minute view of your entire sales funnel on a clean, visual dashboard.\r\nYou can sort deals won and lost, appointments scheduled, and contracts sent over any time period, and track performance against quotas you set.\r\nSort deals by name, owner, amount, or stage with custom filters for actionable intel in a fraction of the time.\r\nLog sales activity automatically.\r\nHubSpot CRM tracks customer interactions automatically – whether they’re in an email, across social media, or on a call\r\nSync with Gmail or Outlook using HubSpot Sales, and capture every call, email, or meeting as it happens.\r\nSee everything about a lead in one place\r\nGo way beyond names and job titles. Every interaction with a lead is stored in a tidy timeline, including calls, emails, meetings, and notes\r\nYou’ll never need to dig through a messy inbox or spreadsheet to figure out where a relationship left off\r\nSync up with HubSpot Marketing, and you’ll know which content your lead has consumed so you can personalize your approach\r\nUse with HubSpot's sales software, and skyrocket productivity\r\nContacts and deals are only the beginning. HubSpot CRM is part of a full suite of sales productivity tools that sync up with your inbox and make every part of selling easier\r\nSend Personalized Sequences\r\nQueue up a series of emails and deliver them to a prospect on a schedule you set\r\nCreate and Measure Email Templates\r\nTurn repetitive emails into templates you can send in seconds. Then track performance and share the best ones with your team\r\nGet Real-Time Notifications\r\nKnow the instant a prospect opens an email or downloads an attachment so you can follow up when you’re top-of-mind\r\nEnrich Contact Records Automatically\r\nGet insights your sales team will actually use by automatically populating contact records with details from our database of over 20 million businesses\r\nPlace Calls From Inside the CRM\r\nCall with a click and choose whether or not to record the conversation. A log is automatically saved on your contact’s timeline\r\nBook More Meetings\r\nSet your availability and get a shareable link that syncs with your calendar and lets leads pick a time that works for everyone.","shortDescription":"HubSpot CRM is everything you need to organize, track, and nurture your leads and customers. Yes, it's 100% free, forever.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"HubSpot CRM","keywords":"with, your, HubSpot, sales, automatically, deals, team, that","description":"Manage your pipeline and speed up your sales team with the CRM that’s free, forever.\rYour sales team wants to sell – not fight with messy spreadsheets,","og:title":"HubSpot CRM","og:description":"Manage your pipeline and speed up your sales team with the CRM that’s free, forever.\rYour sales team wants to sell – not fight with messy spreadsheets,","og:image":"https://old.b4r.io/fileadmin/user_upload/HubSpot_CRM.png"},"eventUrl":"","translationId":1143,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - software as a service","alias":"saas-software-as-a-service","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\n\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\n\r\nВ модели SaaS:\r\n\r\nприложение приспособлено для удаленного использования;\r\nодним приложением пользуется несколько клиентов (приложение коммунально);\r\nоплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;\r\nтехническая поддержка приложения включена в оплату;\r\nмодернизация и обновление приложения происходит оперативно и прозрачно для клиентов.\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\n\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SaaS","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/cloud_computing2__1_.png"},{"id":71,"title":"CRM - Customer Relationship Management","alias":"crm-customer-relationship-management","description":"Система управления взаимоотношениями с клиентами (CRM, CRM-система, сокращение от англ. Customer Relationship Management) — прикладное программное обеспечение для организаций, предназначенное для автоматизации стратегий взаимодействия с заказчиками (клиентами), в частности для повышения уровня продаж, оптимизации маркетинга и улучшения обслуживания клиентов путём сохранения информации о клиентах и истории взаимоотношений с ними, установления и улучшения бизнес-процессов и последующего анализа результатов.\r\n\r\nCRM — модель взаимодействия, основанная на постулате, что центром всей философии бизнеса является клиент, а главными направлениями деятельности компании являются меры по обеспечению эффективного маркетинга, продаж и обслуживания клиентов. Поддержка этих бизнес-целей включает сбор, хранение и анализ информации о потребителях, поставщиках, партнёрах, а также о внутренних процессах компании. Функции для поддержки этих бизнес-целей включают продажи, маркетинг, поддержку потребителей.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2%D0%B7%D0%B0%D0%B8%D0%BC%D0%BE%D0%BE%D1%82%D0%BD%D0%BE%D1%88%D0%B5%D0%BD%D0%B8%D1%8F%D0%BC%D0%B8_%D1%81_%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82%D0%B0%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/crm.png"},{"id":341,"title":"Customer Service","alias":"customer-service","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/customer-service.png"},{"id":339,"title":"Marketing","alias":"marketing","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/internet_marketing.png"},{"id":337,"title":"Sales","alias":"sales","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Sales.png"},{"id":152,"title":"Contact Center","alias":"contact-center","description":"A call centre or call center is a centralised office used for receiving or transmitting a large volume of requests by telephone. An inbound call centre is operated by a company to administer incoming product support or information inquiries from consumers. Outbound call centers are operated for telemarketing, solicitation of charitable or political donations, debt collection and market research. A contact centre is a location for centralised handling of individual communications, including letters, faxes, live support software, social media, instant message, and e-mail.\r\n\r\nA call centre has an open workspace for call centre agents, with work stations that include a computer for each agent, a telephone set/headset connected to a telecom switch, and one or more supervisor stations. It can be independently operated or networked with additional centres, often linked to a corporate computer network, including mainframes, microcomputers and LANs. Increasingly, the voice and data pathways into the centre are linked through a set of new technologies called computer telephony integration.\r\n\r\nThe contact centre is a central point from which all customer contacts are managed. Through contact centres, valuable information about company are routed to appropriate people, contacts to be tracked and data to be gathered. It is generally a part of company’s customer relationship management.\r\n\r\nSource: https://en.wikipedia.org/wiki/Call_centre","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/contact-center.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1146,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Pipedrive.png","logo":true,"scheme":false,"title":"Pipedrive","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"pipedrive","companyTitle":"Pipedrive","companyTypes":["supplier","vendor"],"companyId":4051,"companyAlias":"pipedrive","description":"<span style=\"font-weight: bold;\">Plan your activities</span>\r\nBecause you cannot control outcomes, only your activities, Pipedrive helps you plan your actions so that no deal falls through the cracks.\r\n<span style=\"font-weight: bold;\">Track everything</span>\r\nPipedrive will track everything about your deals, from the conversations you’ve had to all the people involved in them.\r\n<span style=\"font-weight: bold;\">Easily manage deals</span>\r\nOur visual pipeline lets you intuitively understand where all your deals are and move them forward toward a win.\r\n<span style=\"font-weight: bold;\">Work smarter</span>\r\nWith plans in place and your sales organised, you can execute with confidence, knowing that you’re working smarter, not just harder.\r\n<span style=\"font-weight: bold;\">What makes us different</span>\r\nActivity-based sales\r\nWe’ve built our activity-based selling methodology right into the software. You’ll always know which actions need your attention next, as you focus on the aspects of selling that are under your control.\r\nSimple to use\r\nOur software may be complex, but using it certainly isn’t. We focus on intuitive interfaces, clean layouts and a simple user experience, which is why 9 out of 10 people claim to actively enjoy using Pipedrive.\r\nEasy to customise\r\nWe know all businesses are not the same, which is why we give users complete freedom to customise Pipedrive. Make our software serve your needs exactly, with an ever-growing list of integrations to explore.","shortDescription":"Pipedrive gets your sales organised\r\nThe leading sales management tool sales teams love to use\r\nPipedrive is an easy to use sales CRM","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Pipedrive","keywords":"your, Pipedrive, software, deals, that, which, them, know","description":"Plan your activities\rBecause you cannot control outcomes, only your activities, Pipedrive helps you plan your actions so that no deal falls through the cracks.","og:title":"Pipedrive","og:description":"Plan your activities\rBecause you cannot control outcomes, only your activities, Pipedrive helps you plan your actions so that no deal falls through the cracks.","og:image":"https://old.b4r.io/fileadmin/user_upload/Pipedrive.png"},"eventUrl":"","translationId":1147,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":71,"title":"CRM - Customer Relationship Management","alias":"crm-customer-relationship-management","description":"Система управления взаимоотношениями с клиентами (CRM, CRM-система, сокращение от англ. Customer Relationship Management) — прикладное программное обеспечение для организаций, предназначенное для автоматизации стратегий взаимодействия с заказчиками (клиентами), в частности для повышения уровня продаж, оптимизации маркетинга и улучшения обслуживания клиентов путём сохранения информации о клиентах и истории взаимоотношений с ними, установления и улучшения бизнес-процессов и последующего анализа результатов.\r\n\r\nCRM — модель взаимодействия, основанная на постулате, что центром всей философии бизнеса является клиент, а главными направлениями деятельности компании являются меры по обеспечению эффективного маркетинга, продаж и обслуживания клиентов. Поддержка этих бизнес-целей включает сбор, хранение и анализ информации о потребителях, поставщиках, партнёрах, а также о внутренних процессах компании. Функции для поддержки этих бизнес-целей включают продажи, маркетинг, поддержку потребителей.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2%D0%B7%D0%B0%D0%B8%D0%BC%D0%BE%D0%BE%D1%82%D0%BD%D0%BE%D1%88%D0%B5%D0%BD%D0%B8%D1%8F%D0%BC%D0%B8_%D1%81_%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82%D0%B0%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/crm.png"},{"id":337,"title":"Sales","alias":"sales","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Sales.png"},{"id":339,"title":"Marketing","alias":"marketing","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/internet_marketing.png"},{"id":341,"title":"Customer Service","alias":"customer-service","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/customer-service.png"},{"id":52,"title":"SaaS - software as a service","alias":"saas-software-as-a-service","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\n\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\n\r\nВ модели SaaS:\r\n\r\nприложение приспособлено для удаленного использования;\r\nодним приложением пользуется несколько клиентов (приложение коммунально);\r\nоплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;\r\nтехническая поддержка приложения включена в оплату;\r\nмодернизация и обновление приложения происходит оперативно и прозрачно для клиентов.\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\n\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SaaS","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/cloud_computing2__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":636,"logoURL":"https://old.b4r.io/fileadmin/user_upload/TRANSPOREON.png","logo":true,"scheme":false,"title":"TRANSPOREON Заказ грузоперевозок","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"transporeon-zakaz-gruzoperevozok","companyTitle":"TRANSPOREON","companyTypes":["supplier","vendor"],"companyId":3025,"companyAlias":"transporeon","description":"Безбумажная логистика: производственные расходы сокращаются примерно на 30 процентов, а расходы на телефонные звонки - на 80 процентов\r\nВысокое качество доставки и гарантированная грузовместимость благодаря детализированной и быстрой передачe данных по перевозкам\r\nСокращение порожних пробегов и значительное снижение расходов на перевозку груза за счет быстрого и простого формирования ценовых предложений\r\n\r\nАвтоматический заказ грузоперевозок. Планируйте быстрее. Уменьшайте производственные затраты.\r\nПриглашение перевозчиков к участию в тендерах/торгах по телефону, факсу и электронной почте может быть утомительным и затратным, с точки зрения времени и денег, занятием.\r\n\r\nИспользуя решение Транспореон Заказ грузоперевозок, транспортные компании отправляют информацию о грузах своим перевозчикам, а перевозчики, в свою очередь, делают свои предложения на перевозку. Весь процесс заказа требует всего нескольких щелчков мышью в системе логистической платформы, после чего все выполняется быстро, в полном объеме и с первого раза.\r\n\r\nТранспореон предлагает различные варианты заказа грузоперевозок, адаптированные под потребности компаний и быстро меняющиеся условия в конкретной отрасли. Заказы могут осуществляться на основе долгосрочных контрактов или в соответствии с последними ценами, актуальными для текущего дня. Это, с одной стороны, обеспечивает постоянство заказoв грузоперевозок, а с другой стороны, позволяет грузоотправителям быстро и эластично реагировать на тенденции на рынке и изменения цен на грузоперевозки.\r\nФиксированный или гибкий: варианты заказа грузоперевозок, предлагаемые платформой ТРАНСПОРЕОН\r\nГибкий заказ грузоперевозок с ежедневным обновлением информации: поставка товаров и грузовместимость планируются исходя из пожеланий клиента, актуальных для текущего дня расценок и соответствующих им предложений перевозчиков.\r\nЗаказ грузоперевозок основывается на критериях установленных в договоре между грузоотправителем и перевозчиком и включающих в себя обязательства связанные сo стоимостью перевозoк и количеством груза.\r\nКонтроль цен осуществляется с использованием гибкого ценового и количественного даипазонов, которые заранее согласованы в договоре между грузоотправителем и перевозчиком\r\n\r\nСовместимо со следующими продуктами\r\nУправление временными окнами ТРАНСПОРЕОН\r\nОтслеживание груза ТРАНСПОРЕОН\r\nПриложение Мобильное управление заказами","shortDescription":"TRANSPOREON Заказ грузоперевозок - цифры и факты. Эффективное управление логистикой через автоматическое оформление заказов\r\nBсе варианты отправки груза через платформу Транспореон объединяет одно: они изменяют ежедневную работу менеджеров по логистике, их диспетчеров и перевозчиков как в стратегическом, так и в оперативном плане. Работа диспетчеров упрощается за счет быстрых рабочих процессов, a те, кто работает в области логистического управления, получают сокращение планируемых расходов. Перевозчики также выигрывают за счет меньшего числа пустых пробегов и большего числа заказов.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TRANSPOREON Заказ грузоперевозок","keywords":"грузоперевозок, быстро, ТРАНСПОРЕОН, груза, заказа, Заказ, грузовместимость, перевозку","description":"Безбумажная логистика: производственные расходы сокращаются примерно на 30 процентов, а расходы на телефонные звонки - на 80 процентов\rВысокое качество","og:title":"TRANSPOREON Заказ грузоперевозок","og:description":"Безбумажная логистика: производственные расходы сокращаются примерно на 30 процентов, а расходы на телефонные звонки - на 80 процентов\rВысокое качество","og:image":"https://old.b4r.io/fileadmin/user_upload/TRANSPOREON.png"},"eventUrl":"","translationId":2423,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - software as a service","alias":"saas-software-as-a-service","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\n\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\n\r\nВ модели SaaS:\r\n\r\nприложение приспособлено для удаленного использования;\r\nодним приложением пользуется несколько клиентов (приложение коммунально);\r\nоплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;\r\nтехническая поддержка приложения включена в оплату;\r\nмодернизация и обновление приложения происходит оперативно и прозрачно для клиентов.\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\n\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SaaS","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/cloud_computing2__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":637,"logoURL":"https://old.b4r.io/fileadmin/user_upload/TRANSPOREON.png","logo":true,"scheme":false,"title":"TRANSPOREON Transport Assignment","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"transporeon-transport-assignment","companyTitle":"TRANSPOREON","companyTypes":["supplier","vendor"],"companyId":3025,"companyAlias":"transporeon","description":"Manual and paperless logistics: Approximately 30 percent reduction of process costs and approximately 80 percent of telephone costs\r\nHigher delivery quality and assured freight capacity through detailed and fast transport data transmission\r\nLess empty runs and significantly reduced freight costs through quick and easy solicitation of quotations\r\n\r\nAutomatic transport assignment. Schedule quickly. Save process costs.\r\nIf carriers have to be invited to tender via telephone, fax and e-mail, it can be a frustrating, time-consuming and expensive business. \r\n\r\nWith Transport Assignment from Transporeon, shipping companies send schedule information to their carriers, and carriers submit their offers in return. All the process of transport assignment takes just a few clicks of the mouse on the logistics platform for everything to be quickly completed in full, and right first time. \r\n\r\nTransporeon offers various transport assignment options adapted to companies' needs and the fast-changing circumstances of this particular industry. Offers can be contractually fixed for the long term or submitted with the latest prices for that very day. This provides continuity as regards order assignment on the one hand, whilst also allowing shippers to respond to market trends and transport price developments quickly and flexibly on the other. \r\n\r\nTransport assignment options with TRANSPOREON\r\nFlexible transport assignment with information updated daily: Shipments and freight space scheduled however the customer likes, based on the carriers' latest prices for that very day and their associated offers\r\nTransport assignment based on criteria contractually defined between the shipper and carrier, such as freight price or quantity commitments\r\nPrice control using a flexible price range and flexible quotas. Both are contractually agreed between the shipper and carrier in advance\r\n\r\n\r\n","shortDescription":"Numbers and facts. Efficient logistics management through automated ordering\r\nAll variants of Transporeon shipment execution have one thing in common: They change the everyday work of logistics managers, their dispatchers and the carriers. Both in strategic and operational terms. Dispatchers' work is made easier through quick work processes and those who work in logistics management field get some slack in their budget. Carriers win as well through less empty runs and more orders.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TRANSPOREON Transport Assignment","keywords":"assignment, transport, freight, carriers, Transport, costs, offers, with","description":"Manual and paperless logistics: Approximately 30 percent reduction of process costs and approximately 80 percent of telephone costs\rHigher delivery quality and","og:title":"TRANSPOREON Transport Assignment","og:description":"Manual and paperless logistics: Approximately 30 percent reduction of process costs and approximately 80 percent of telephone costs\rHigher delivery quality and","og:image":"https://old.b4r.io/fileadmin/user_upload/TRANSPOREON.png"},"eventUrl":"","translationId":637,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - software as a service","alias":"saas-software-as-a-service","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\n\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\n\r\nВ модели SaaS:\r\n\r\nприложение приспособлено для удаленного использования;\r\nодним приложением пользуется несколько клиентов (приложение коммунально);\r\nоплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;\r\nтехническая поддержка приложения включена в оплату;\r\nмодернизация и обновление приложения происходит оперативно и прозрачно для клиентов.\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\n\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SaaS","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/cloud_computing2__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":638,"logoURL":"https://old.b4r.io/fileadmin/user_upload/TRANSPOREON.png","logo":true,"scheme":false,"title":"TRANSPOREON УПРАВЛЕНИЕ ВРЕМЕННЫМИ ОКНАМИ","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"transporeon-upravlenie-vremennymi-oknami","companyTitle":"TRANSPOREON","companyTypes":["supplier","vendor"],"companyId":3025,"companyAlias":"transporeon","description":"Функции Управления временными окнами\r\nПланирование времени разгрузки на основе веб-технологий\r\nСистема Yard Management: действия водителей по прибытии на погрузку и разгрузку регулируются, например, посредством мобильной связи. Водитель получает текстовое сообщение, которое сразу же направляет его к нужной погрузочно-разгрузочной платформе\r\nОписание и резервация в системе временных окон различной длительности\r\nПеревозчики могут объединять несколько заказов в пределах одной резервации\r\nМобильная накладная: отправка информации по заказам непосредственно на мобильный телефон водителя\r\nИнтеграция всех типов транспорта: прибывающего/отправляющегося, межзаводского\r\nИнтеграция получателей (самовывоз): возможность резервации собственныx временныx окoн в системе\r\nЖурнал транзакций: четкая история всех изменений индикатора состояния в виде светофора и повторного резервирования\r\nАвтоматическое создание отчетов и КПЭ, например, касающихся соблюдения сроков, простоев и времени обрaтного рейса\r\nOбслуживание клиента осуществляется без дополнительной oплаты, стоимость звонков рассчитывается по местным тарифам\r\nВремя работы службы поддержки с понедельника по пятницу, с 7:30 до 18.00.\r\n\r\nПеревозчики резервируют временные окна для погрузки или разгрузки своих товаров в режиме онлайн, что ускоряет процесс отправки и позволяет водителям быстро отправляться в путь. Выигранное время можно использовать для выполнения следующих заказов. Грузоотправители используют модуль Управление временными окнами для усовершенствования управления поступлениями груза, которые осуществляются строго по графику. Движение в периоды пиковой нагрузки значительно сократилось, товары доступны при отправке именно тогда, когда они нужны, погрузочные команды используются оптимально.\r\n\r\nФункции Управления временными окнами\r\nАвтоматическое создание отчетов и КПЭ, например, касающихся соблюдения сроков, простоев и времени обрaтного рейса.\r\nПланирование времени разгрузки на основе веб-технологий.\r\nИнтеграция всех типов транспорта: прибывающего/отправляющегося, межзаводского\r\n\r\nСовместимо со следующими продуктами\r\nЗаказ грузоперевозок ТРАНСПОРЕОН\r\nОтслеживание груза ТРАНСПОРЕОН\r\nПриложение ТРАНСПОРЕОН Мобильное управление заказами","shortDescription":"TRANSPOREON Управление временными окнами: заказывайте, приезжайте, загружайте – и в путь\r\nИспользование модуля Транспореон Управление временными окнами выгодно как грузоотправителям, так и перевозчикам. Время простоя объективно сокращается до 40%, также сокращаются производственные расходы.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":3,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TRANSPOREON УПРАВЛЕНИЕ ВРЕМЕННЫМИ ОКНАМИ","keywords":"времени, всех, например, ТРАНСПОРЕОН, временными, Интеграция, разгрузки, окнами","description":"Функции Управления временными окнами\rПланирование времени разгрузки на основе веб-технологий\rСистема Yard Management: действия водителей по прибытии на","og:title":"TRANSPOREON УПРАВЛЕНИЕ ВРЕМЕННЫМИ ОКНАМИ","og:description":"Функции Управления временными окнами\rПланирование времени разгрузки на основе веб-технологий\rСистема Yard Management: действия водителей по прибытии на","og:image":"https://old.b4r.io/fileadmin/user_upload/TRANSPOREON.png"},"eventUrl":"","translationId":2425,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - software as a service","alias":"saas-software-as-a-service","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\n\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\n\r\nВ модели SaaS:\r\n\r\nприложение приспособлено для удаленного использования;\r\nодним приложением пользуется несколько клиентов (приложение коммунально);\r\nоплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;\r\nтехническая поддержка приложения включена в оплату;\r\nмодернизация и обновление приложения происходит оперативно и прозрачно для клиентов.\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\n\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SaaS","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/cloud_computing2__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":639,"logoURL":"https://old.b4r.io/fileadmin/user_upload/TRANSPOREON.png","logo":true,"scheme":false,"title":"TRANSPOREON Time Slot Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"transporeon-time-slot-management","companyTitle":"TRANSPOREON","companyTypes":["supplier","vendor"],"companyId":3025,"companyAlias":"transporeon","description":"Функции Управления временными окнами\r\nПланирование времени разгрузки на основе веб-технологий\r\nСистема Yard Management: действия водителей по прибытии на погрузку и разгрузку регулируются, например, посредством мобильной связи. Водитель получает текстовое сообщение, которое сразу же направляет его к нужной погрузочно-разгрузочной платформе\r\nОписание и резервация в системе временных окон различной длительности\r\nПеревозчики могут объединять несколько заказов в пределах одной резервации\r\nМобильная накладная: отправка информации по заказам непосредственно на мобильный телефон водителя\r\nИнтеграция всех типов транспорта: прибывающего/отправляющегося, межзаводского\r\nИнтеграция получателей (самовывоз): возможность резервации собственныx временныx окoн в системе\r\nЖурнал транзакций: четкая история всех изменений индикатора состояния в виде светофора и повторного резервирования\r\nАвтоматическое создание отчетов и КПЭ, например, касающихся соблюдения сроков, простоев и времени обрaтного рейса\r\nOбслуживание клиента осуществляется без дополнительной oплаты, стоимость звонков рассчитывается по местным тарифам\r\nВремя работы службы поддержки с понедельника по пятницу, с 7:30 до 18.00.\r\n\r\nПеревозчики резервируют временные окна для погрузки или разгрузки своих товаров в режиме онлайн, что ускоряет процесс отправки и позволяет водителям быстро отправляться в путь. Выигранное время можно использовать для выполнения следующих заказов. Грузоотправители используют модуль Управление временными окнами для усовершенствования управления поступлениями груза, которые осуществляются строго по графику. Движение в периоды пиковой нагрузки значительно сократилось, товары доступны при отправке именно тогда, когда они нужны, погрузочные команды используются оптимально.\r\n\r\nФункции Управления временными окнами\r\nАвтоматическое создание отчетов и КПЭ, например, касающихся соблюдения сроков, простоев и времени обрaтного рейса.\r\nПланирование времени разгрузки на основе веб-технологий.\r\nИнтеграция всех типов транспорта: прибывающего/отправляющегося, межзаводского\r\n\r\nСовместимо со следующими продуктами\r\nЗаказ грузоперевозок ТРАНСПОРЕОН\r\nОтслеживание груза ТРАНСПОРЕОН\r\nПриложение ТРАНСПОРЕОН Мобильное управление заказами","shortDescription":"Book time slots. Arrive, load and unload on time. Be back on the road in a flash.\r\nWhether you're a shipper or a carrier, everyone benefits from TRANSPOREON Time Slot Management. \r\nReduce idle and waiting times by up to 40 %\r\nCut your average loading and undloading time by up to 60 minutes\r\nIncrease your productivity by over 20 %","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TRANSPOREON Time Slot Management","keywords":"времени, временными, всех, например, ТРАНСПОРЕОН, Интеграция, разгрузки, окнами","description":"Функции Управления временными окнами\rПланирование времени разгрузки на основе веб-технологий\rСистема Yard Management: действия водителей по прибытии на","og:title":"TRANSPOREON Time Slot Management","og:description":"Функции Управления временными окнами\rПланирование времени разгрузки на основе веб-технологий\rСистема Yard Management: действия водителей по прибытии на","og:image":"https://old.b4r.io/fileadmin/user_upload/TRANSPOREON.png"},"eventUrl":"","translationId":639,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":52,"title":"SaaS - software as a service","alias":"saas-software-as-a-service","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\n\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\n\r\nВ модели SaaS:\r\n\r\nприложение приспособлено для удаленного использования;\r\nодним приложением пользуется несколько клиентов (приложение коммунально);\r\nоплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;\r\nтехническая поддержка приложения включена в оплату;\r\nмодернизация и обновление приложения происходит оперативно и прозрачно для клиентов.\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\n\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SaaS","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/cloud_computing2__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1179,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Threat_Intelligence.png","logo":true,"scheme":false,"title":"Group-IB Threat Intelligence (Киберразведка по подписке)","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"group-ib-threat-intelligence-kiberrazvedka-po-podpiske","companyTitle":"Group-IB","companyTypes":["supplier","vendor"],"companyId":4067,"companyAlias":"group-ib","description":"Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание, разбор и прогнозирование хакерской активности в интересных вам отраслях\r\nНаглядный веб-интерфейс – не требует установки Поддержка STIX/TAXII при предоставлении данных об угрозах, API для Enterprise Security Персональный аналитик и круглосуточная поддержка\r\nДанные для проактивной защиты от киберугроз\r\nЗанимаясь расследованием киберпреступлений и изучением угроз более 14 лет, Group-IB создала собственную высокотехнологичную систему слежения за инфраструктурой и взаимодействиями киберпреступников, управляемую опытными аналитиками, практикующими криминалистами и специалистами по реагированию на инциденты.\r\n\r\nОбрабатывая и анализируя данные из сотен источников, мы предоставляем персонализированную, проверенную и значимую информацию, необходимую для подготовки к атакам и отражению актуальных угроз.\r\nДанные для проактивной защиты от киберугроз\r\nТактические индикаторы\r\nСократите время реакции на инциденты до минимума с мгновенными уведомлениями о критических угрозах, прямым доступом к скомпрометированным данным и целому спектру технических индикаторов для настройки средств защиты.\r\nВАШИ ВОЗМОЖНОСТИ\r\nОперативно блокируйте скомпрометированные учетные записи, банковские карты, узнавайте о заражениях мобильных телефонов\r\nНаходите вредоносные объекты, не детектируемые антивирусами, изучайте их происхождение и назначение\r\nВыявляйте зараженных пользователей корпоративной сети, связывающихся с серверами управления ботнетами \r\nБлокируйте вредоносные ресурсы на сетевом оборудовании\r\nПредотвращайте распространение фишинговых писем по корпоративной почте\r\nПресекайте использование вашего бренда в преступных целях\r\n\r\nОперативные данные\r\nПолучайте персонализированные данные с закрытых хакерских площадок, узнавая о предстоящих атаках на этапе их подготовки.\r\n\r\nПогрузитесь в детализированный контекст угроз, отслеживайте появление новых инструментов и методов атак, которые могут быть использованы против вас.\r\nВАШИ ВОЗМОЖНОСТИ\r\nОперативно узнавайте о появлении вредоносных программ, нацеленных на вас и ваших клиентов\r\nУзнавайте об утечках, продажах баз данных, поиске инсайдеров в вашей компании и обсуждениях ее уязвимостей\r\nПредотвращайте продажу закрытых данных третьим лицам\r\nСледите за атаками и всплесками активности, устанавливая взаимосвязи с вашими инцидентами\r\nКорректируйте карту угроз и план реагирования, базируясь на актуальной информации\r\n\r\nСтратегическая информация\r\nСледите за постоянно меняющейся средой киберугроз, изучайте риски, характерные для компаний вашей отрасли, оцениваете эффективность и корректируйте вашу стратегию инвестиций в обеспечение информационной безопасности.\r\nВАШИ ВОЗМОЖНОСТИ\r\nМаксимизируйте ROI от инвестиций в системы безопасности, Incident Response команды и аналитиков\r\nПриоритизируйте угрозы и выбирайте решения для защиты на основании экспертных прогнозов\r\nИзучайте тактику и инструменты преступных групп, атакующих компании вашей отрасли\r\nСобирайте дополнительные сведения об угрозах с помощью персонального аналитика\r\nКак работает Threat Intelligence?\r\nThreat Intelligence — сочетание высокотехнологичной инфраструктуры мониторинга киберугроз с экспертизой опытных аналитиков, вирусологов, криминалистов, специалистов отдела расследований и Центра реагирования (CERT) Group-IB.\r\nКиберразведка для проактивной защиты от киберугроз\r\nРазведка и сбор данных\r\nМы создали высокотехнологичную инфраструктуру для мониторинга хакерской активности, слежения за ботсетями и извлечения данных, необходимых для предотвращения инцидентов. 90% данных поступает в систему из закрытых источников, абсолютное большинство из них – уникально. Мы мониторим закрытые площадки, следим за изменениями бот-сетей, извлекая конфигурационные файлы вредоносных программ и информацию об украденных идентификаторах.\r\nИСТОЧНИКИ ДАННЫХ\r\n<ul><li>Распределенная сеть мониторинга и HoneyNet ловушек</li><li>Аналитика бот-сетей</li><li>Закрытые и публичные хакерские площадки, онлайн-конференции</li><li>Приватные группы в соцсетях</li><li>Трекеры сетевых атак</li><li>Данные сенсоров Threat Detection System</li><li>Результаты криминалистических экспертиз Лаборатории Group-IB</li><li>Мониторинг и исследование вредоносных программ</li><li>База обращений в Центр реагирования CERT‑GIB</li><li>Результаты поведенческого анализа вредоносных файлов с помощью машинного интеллекта</li><li>Контакты с регисторами доменных имен и хостинг-провайдерами по всему миру</li><li>Обмен данными с Europol, Interpol и объединениями по противодействию киберугрозам</li><li>Целевые исследования Group-IB</li></ul>\r\nАналитика\r\n13 лет отслеживая развитие киберпреступной среды, мы накопили практический опыт и базу знаний, которые позволяют нам видеть в разрозненных потоках данных скрытые связи и угрозы, которые оставляют без внимания наши конкуренты.\r\nНАПРАВЛЕНИЯ АНАЛИЗА\r\n<ul><li>Проверка данных и сбор дополнительных сведений</li><li>Реконструкция сценариев атак</li><li>Исследования вредоносных программ</li><li>Установление взаимосвязей между преступными группами</li><li>Отслеживание трендов, формирование прогнозов</li><li>Разработка рекомендаций по реагированию</li></ul>\r\nПредоставление данных\r\nДанные в системе Threat Intelligence сгруппированы по подпискам, что дает возможность получать именно те сведения, которые вам необходимы.\r\n\r\n<span style=\"font-weight: bold;\">Уведомления об отраслевых и целевых угрозах</span>\r\nПостоянно участвуя в расследованиях и реагировании на инциденты, мы узнаем о новых угрозах из первых рук. Кроме того, мы имеем доступ к сотням закрытых хакерских сообществ, что позволяет нам следить за их активностью и доставлять эти знания нашим заказчикам.\r\n\r\nК сведениям об угрозах относятся:\r\n<ul><li>сведения о новых вредоносных программе или сервисах для хакерского сообщества,</li><li>изменения в тактике проведения атак,</li><li>утечки и продажи корпоративных данных,</li><li>объявления о поиске инсайдеров в разных компаниях или исполнителей атак,</li><li>обсуждение уязвимостей.</li></ul>\r\nЭксклюзивные разведданные Threat Intelligence позволяют спрогнозировать неочевидные риски, узнать о предстоящих атаках на этапе их подготовки, адаптировать план реагирования и минимизировать ущерб, если украденные данные уже попали в сеть.\r\n\r\nПри необходимости ваш персональный аналитик может собрать дополнительную информацию об актуальных угрозах и проверить достоверность данных.\r\n\r\n<span style=\"font-weight: bold;\">Уведомления о целевых вредоносных программах</span>\r\nЕжедневно мы исследуем сотни вредоносных файлов и участвуем в расследованиях инцидентов, застрагивающих компании самых разных отраслей. Это позволяет нам обнаруживать и извлекать подробные данные о вредоносных программах, нацеленных на вас и ваших клиентов.\r\n\r\nЕсли мы видим, что вредоносная программа имеет файл настроек, затрагивающих ваши системы, IP‑адреса, домены или телефоны, вы немедленно узнаете об этом.\r\n\r\nДаже если программа не имеет соответствующих настроек, но в результате реагирования на инцидент мы узнали, что она может быть использована для атаки на вас, вы также получите подробные сведения об этой программе, включая:\r\n<ul><li>хеш-сумму вредоносного файла,</li><li>полное описание функциональных возможностей вредоносной программы,</li><li>копию файла настроек или веб-инжектов,</li><li>адреса серверов управления (C&C) и обновлений.</li></ul>\r\n<span style=\"font-weight: bold;\">Данные о фишинговых сайтах, использующих ваш бренд</span>\r\nПреступники используют доверие клиентов к вашему бренду, выманивая с его помощью личные данные и вовлекая пользователей в мошеннические схемы. Мы узнаем о появлении потенциально опасного для вашей репутации сайтов на этапе регистрации доменов, и выявляем всю инфраструктуру их продвижения – e-mail рассылки, контекстную рекламу, инструменты SEO-оптимизации.\r\n\r\nКорреляция используемых злоумышленников инструментов с базой системы киберразведки Threat Intelligence помогает становить владельца площадки, выявить взаимосвязи между разными площадками и извлечь другие данные, необходимые для реагирования и расследования.\r\n\r\nЭто позволяет нам адресно уведомлять владельцев площадок о нарушении ваших прав и оперативно блокировать ресурсы по вашему запросу, полностью закрывая преступникам доступ к их инфраструктуре.\r\n\r\n<span style=\"font-weight: bold;\">Уведомления о компрометации учетных записей, банковских карт, ключей ЭЦП</span>\r\nМы исследуем сетевые инфраструктуры бот-сетей и применяем специальные технические меры для оперативного извлечения скомпрометированных идентификаторов ваших клиентов и сотрудников:\r\n<ul><li>учетные записи, ассоциированные с корпоративными доменами и диапазонами IP: e-mail аккаунты, доступы к intranet-ресурсам и т.д.</li><li>номера банковских карт,</li><li>копии ключей электронной цифровой подписи.</li></ul>\r\nМы также предоставляем сведениях о счетах, картах и телефонах, на которые преступники переводят похищаемые денежные средства.\r\n\r\nВы получите широкий спектр дополнительных сведений, помогающих понять стратегию и тактику компрометации данных:\r\n<ul><li>дата детектирования скомпрометированной учетной записи,</li><li>источник получения данных (серверы, адреса для управления бот-сетью),</li><li>информация о расположении и IP зараженного пользователя,</li><li>название и подробное описание вредоносной программы, использованной злоумышленниками,</li><li>название преступной группы и тактика ее действий,</li><li>фото-отчеты осмотров панелей управления бот‑сетями.</li></ul>\r\n<span style=\"font-weight: bold;\">Уведомления о заражении мобильных устройств</span>\r\nПопулярность финансовых приложений для мобильных телефонов и планшетов на фоне слабой защищенности таких устройств делают их самой привлекательной мишенью для хакеров. Каждый месяц появляется несколько новых вредоносных программ под мобильные операционные системы, а функционал известных вирусов усложняется. Заражение телефона может дать доступ не только к финансам владельца, но и к его почте, звонкам, сообщениям, а также данным о его передвижениях.\r\n\r\nМы предоставляем регулярно обновляемые списки зараженных мобильных устройств ваших клиентов и сотрудников, идентифицируемых по IMEI. Оперативные уведомления о заражениях позволят не только предотвратить хищения, но и выявить попытки шпионажа за руководством компании.\r\n\r\nСообщите нам обезличенный список корпоративных устройств, и если одно из них будет найдено в мобильной бот-сети, мы установим факт слежки немедленно.\r\n\r\n<span style=\"font-weight: bold;\">Сведения об атаках</span>\r\nЧерез нашу систему ловушек и сетевые сенсоры ежедневно проходят тысячи атак на компании из разных отраслей. В режиме реального времени мы предоставляем доступ к данным о следующих атаках:\r\n<ul><li>списки целей DDoS-атак,</li><li>cписки сайтов с размещенным фишинговым контентом,</li><li>списки взломанных сайтов, распространяющих вредоносные программы,</li><li>списки сайтов, подвергшихся deface-атакам.</li><li>Для распространения вредоносных программ хакеры часто используют метод Driveby, который заключается в заражении пользователей легитимных сайтов, ни посетители, ни администраторы которого не догадываются об активности преступников. Благодаря своевременному получению данных о взломанных сайтах возможно полностью предотвратить такие атаки.</li></ul>\r\nИнформация об атакованных ресурсах делятся по странам и отраслям, чтобы вы могли анализировать данные по тем секторам, к которым относится ваша компания, ее партнеры или клиенты.\r\n\r\n<span style=\"font-weight: bold;\">Сведения о хактивистских группировках и их активности, включая данные:</span>\r\n<ul><li>о начале новой операции,</li><li>о результатах успешных атак в рамках отдельной операции или независимо от нее,</li><li>о тактике и инструментах каждой атаки,</li><li>о связях между разными группами.</li><li>Информация позволит взвешенно оценить риски быть атакованными в рамках определенной операции, смоделировать возможный инцидент и подготовиться к нему.</li><li>Подозрительные IP-адреса</li></ul>","shortDescription":"Узнавайте об угрозах, утечках, взломах и хакерской активности до того, как они смогут вам навредить","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Group-IB Threat Intelligence (Киберразведка по подписке)","keywords":"данных, вредоносных, данные, угрозах, Threat, реагирования, клиентов, Intelligence","description":"Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание,","og:title":"Group-IB Threat Intelligence (Киберразведка по подписке)","og:description":"Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание,","og:image":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Threat_Intelligence.png"},"eventUrl":"","translationId":2650,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":42,"title":"UTM - Unified threat management","alias":"utm-unified-threat-management","description":"Межсетево́й экра́н, сетево́й экра́н — это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.\r\n\r\nОсновной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.\r\n\r\nНекоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети, что может обеспечивать дополнительную безопасность.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Firewall__2_.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":335,"title":"Secure Content and Threat Management","alias":"secure-content-and-threat-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/content-security-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1180,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Threat_Intelligence.png","logo":true,"scheme":false,"title":"Group-IB Threat Intelligence","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"group-ib-threat-intelligence","companyTitle":"Group-IB","companyTypes":["supplier","vendor"],"companyId":4067,"companyAlias":"group-ib","description":"<ul><li>Prompt attack and threat notifications for your company, clients and partners</li><li>Direct access to compromised data and TTPs of malicious activity</li><li>Detections, analysis and forecasts of hacking activity in the areas of your interest</li><li>Convenient web interface for data search and analysis – no installation required</li><li>STIX/TAXII ready, official OASIS Cyber Threat Intelligence (CTI) Technical Committee Member</li><li>24x7 Personal cyber intelligence analyst support: tailored reports, malware analysis and much more</li></ul>\r\nWe give you vital intelligence about upcoming threats and actual cyber security risks\r\nIt takes a few minutes to infect a computer, while incident detection and remediation activities may last months. Even if you feel confident in your systems' safety, vulnerabilities of your clients, employees, or partners may become your problem – this potential threat has become a reality for financial institutions, payment systems and telecommunications operators. Security breach in a company of your industry may be a warning sign of future attacks on your business, while insiders will help criminals bypass your defensive barriers.\r\nBe prepared to any attack scenario with Intelligence cyber analytics: receive the most specific and detailed information for prompt response and the most recent data for threat prevention.\r\n<span style=\"font-weight: bold; \">Strategic planning with cyber intelligence</span>\r\nKeep up with the constantly changing threat landscape, learn about threats targeting your business area, evaluate and improve your IT security investment strategy\r\n<ul><li>Evaluate risks, analyze statistics and assess potential damages</li><li>Prioritize threats based on expert forecasts</li><li>Learn attack tactics and cybercrime strategy</li><li>Know your enemy</li></ul>\r\n<span style=\"font-weight: bold;\">Taking control on upcoming cyber threats</span>\r\nPrepare for cyber attacks with comprehensive information on malware threatening your company and clients, attack targets and methods, cyber espionage tools, news and notifications on potential threats from private hacker resources.\r\n\r\n<ul><li>Adapt your security tools and response plans</li><li>Learn about data leaks and identify insiders</li><li>Prevent confidential data from being sold to third parties</li><li>Monitor hacking attacks and activity peaks correlating with your incidents</li><li>Apply IoCs to you layered cyber security infrastructure</li></ul>\r\nMinimize the time you spend on incident response with instant notifications to critical threats, direct access to compromised data and a variety of technical indicators used to bolster your security.\r\n\r\n<ul><li>Protect your clients, employees, and partners against fraud and personal data theft</li><li>Receive attack confirmation, learn about the attack source and mechanisms used</li><li>Prevent leakage and industrial espionage</li><li>Effectively stop targeted attacks</li><li>Prevent illegal use of your brand</li></ul>\r\n<span style=\"font-weight: bold;\">Intelligence and data collection</span>\r\nGroup-IB specialists daily analyze thousands of compromised credentials, bank card numbers, messages and postings of “black hats” on deep web hacking forums, information on hundreds of attacks. We analyze the most recent malware, attack mechanisms and participate in incident investigations collecting the most recent and detailed information about cybercriminals, their strategies and tools.\r\nTHREE PILLARS OF COMPETENCEWHAT’S SPECIAL\r\n\r\n<ul><li>More than 10 patented technologies, automation and special tactics, algorithms and machine learning are helping us to collect raw data on cyber threats.</li><li>Best analysts are making intelligence out of threat data, enriching them with context, revealing kill chains and TTPs (tactics, technics and procedures) of cyber criminals.</li><li>Building links between incidents, IoCs and cyber criminals activities all over the world with the help of CERTs, Europol, Interpol and other international cyber crime fighters.</li></ul>\r\n<span style=\"font-weight: bold;\">Analytics</span>\r\nGroup-IB leverages its 14 years of unique expertise in cybercrime investigations to discover hidden connections buried within disparate data. We closely cooperate with best experts in cyber security around the world, which helps us to solve the most complicated global cases. Information analysis enables us to understand motives of criminals and create hacker profiles to forecast their future activity.\r\n<ul><li>Deep knowledge of Russian-speaking and international cybercriminal markets</li><li>Adjustable amount of hours of remote analysts</li><li>Ability to request assistance from special team of Group-IB security experts responsible for handling high-profile investigations</li></ul>","shortDescription":"Must have cyber intelligence \r\nservice to mitigate cyber threats\r\nLearn about threats, leaks, attacks, and hacking activity before they can harm your business\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Group-IB Threat Intelligence","keywords":"your, cyber, data, with, attack, threats, security, about","description":"Prompt attack and threat notifications for your company, clients and partnersDirect access to compromised data and TTPs of malicious activityDetections,","og:title":"Group-IB Threat Intelligence","og:description":"Prompt attack and threat notifications for your company, clients and partnersDirect access to compromised data and TTPs of malicious activityDetections,","og:image":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Threat_Intelligence.png"},"eventUrl":"","translationId":1180,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":42,"title":"UTM - Unified threat management","alias":"utm-unified-threat-management","description":"Межсетево́й экра́н, сетево́й экра́н — это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.\r\n\r\nОсновной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.\r\n\r\nНекоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети, что может обеспечивать дополнительную безопасность.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Firewall__2_.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":335,"title":"Secure Content and Threat Management","alias":"secure-content-and-threat-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/content-security-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1182,"logoURL":"https://old.b4r.io/fileadmin/user_upload/TDS_-_obnaruzhenie_celevykh_atak.png","logo":true,"scheme":false,"title":"Group-IB TDS — обнаружение целевых атак","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"group-ib-tds-obnaruzhenie-celevykh-atak","companyTitle":"Group-IB","companyTypes":["supplier","vendor"],"companyId":4067,"companyAlias":"group-ib","description":"<ul><li>Мгновенные уведомления об активности всех актуальных и ранее неизвестных семейств вредоносных программ </li><li>Определение зараженных мобильных устройств сотрудников и гостей </li><li>в Wi-Fi сетях </li><li>Ручной анализ логов и выделение критически важных инцидентов </li><li>экспертами Group-IB</li><li>Удобный веб-интерфейс и наглядные отчеты о выявленных угрозах </li><li>Регулярно обновляемый классификатор на основе данных, накопленных за 14 лет расследований и экспертиз </li><li>Круглосуточная поддержка и консультации через удобную тикет-систему</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Зачем нужен TDS</span>\r\nКитайское шпионское ПО, трояны Corkow, Anunak и Buhtrap, более 100 видов вредоносных программ под мобильные платформы - все эти угрозы агрессивно атакуют российский бизнес и компании государственного сектора, несмотря на повсеместное распространение антивирусных средств.\r\nTDS позволяет организовать объективный контроль сетевого трафика и вовремя выявлять ключевые угрозы на сетевом уровне, основываясь на передовой экспертизе и эксклюзивной разведывательной информации Group‑IB.\r\n\r\n<span style=\"font-weight: bold;\">Как работает TDS</span>\r\n<span style=\"font-weight: bold; font-style: italic;\">TDS Sensor:</span>\r\nВыявляет коммуникации зараженных устройств с командными центрами, общие сетевые аномалии и необычное поведение устройств\r\nИзвлекает потенциально опасные объекты, передаваемые по сети организации, для анализа в системе Polygon\r\n<span style=\"font-weight: bold; font-style: italic;\">TDS Polygon</span>\r\nПозволяет предотвратить заражения в результате:\r\nВредоносных почтовых рассылок\r\nАтак на браузер\r\nАтак с использованием ранее неизвестных вредоносных программ и инструментов.\r\nВердикт о степени опасности объекта выносится на основании классификатора, формируемого системой машинного анализа.\r\n<span style=\"font-weight: bold; font-style: italic;\">SOC Group-IB:</span>\r\nСобирает информацию о событиях ИБ для демонстрации в удобном web-интерфейсе;\r\nВ круглосуточном режиме анализирует и классифицирует инциденты руками опытных аналитиков;\r\nОтвечает на любые вопросы с помощью тикет-системы\r\n\r\n<span style=\"font-weight: bold;\">Преимущества TDS</span>\r\nTDS является частью единой системы раннего обнаружения угроз Group-IB. Данные анализируются сенсором с учетом информации, поступающей из системы Threat Intelligence, позволившей компании дважды войти в отчеты Gartner в категории “Threat Intelligence”. В результате в отличие от зарубежных аналогов TDS достигает наибольшей эффективности в детектировании локальных угроз и сигнатур, актуальных именно для российского рынка.\r\n\r\nЕсли вашу компанию будут атаковать, Group-IB предоставит услуги по реагированию и расследованию инцидента, и оформит цифровую доказательную базу в соответствии с требованиями законодательства.\r\n<ul><li>Оперативные уведомления о выявленных угрозах через почту и SMS</li><li>Удобный веб-интерфейс для работы с информацией об инцидентах</li><li>Интеграция с SIEM и системами хранения событий и логов </li><li>Автоматическая генерация отчетов по типам атак и временным периодам</li></ul>\r\n","shortDescription":"Система раннего предупреждения киберугроз\r\nВыявляйте зараженные узлы, предотвращая проникновения, утечки, целевые атаки и промышленный шпионаж","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":8,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Group-IB TDS — обнаружение целевых атак","keywords":"Group-IB, вредоносных, устройств, информации, Polygon, программ, системы, веб-интерфейс","description":"Мгновенные уведомления об активности всех актуальных и ранее неизвестных семейств вредоносных программ Определение зараженных мобильных устройств","og:title":"Group-IB TDS — обнаружение целевых атак","og:description":"Мгновенные уведомления об активности всех актуальных и ранее неизвестных семейств вредоносных программ Определение зараженных мобильных устройств","og:image":"https://old.b4r.io/fileadmin/user_upload/TDS_-_obnaruzhenie_celevykh_atak.png"},"eventUrl":"","translationId":2652,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":489,"title":"Network Security Policy Management","alias":"network-security-policy-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/network-security-policy-management.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1183,"logoURL":"https://old.b4r.io/fileadmin/user_upload/TDS_-_obnaruzhenie_celevykh_atak.png","logo":true,"scheme":false,"title":"Group-IB TDS — Threat Detection System","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"group-ib-tds-threat-detection-system","companyTitle":"Group-IB","companyTypes":["supplier","vendor"],"companyId":4067,"companyAlias":"group-ib","description":"<ul><li>Intrusion detection with immediate notifications on all relevant malware families </li><li>Identification of infected devices in your organization’s wireless networks </li><li>Incident response with manual review of critical incidents by Group-IB experts</li><li>Top-tier usability and reporting features on detected threat </li><li>Automated daily updates of filter rules and signatures 24/7 support through IT ticketing system</li></ul>\r\n<span style=\"font-weight: bold;\">TDS – Advanced Threat Detection</span>\r\nGroup-IB TDS (Threat Detection System) is an intrusion detection and prevention tool to protect your network. It is a unique product by Group-IB, born out of our incident response expertise, skills in detecting malware and threat intelligence foundation.\r\nAs a component of Group-IB’s early warning system TDS benefits from other products, which contribute to its effectiveness. Group-IB’s SOC team is there for you 24/7 to prevent and remedy any network threats and breaches. Advanced persistent threat detection lowers cyber threats to your organization and ensure your network is protected from the most advanced cyber threats and threat actors.\r\n<span style=\"font-weight: bold;\">How TDS works</span>\r\n<span style=\"font-weight: bold;\">TDS Sensor:</span>\r\n<ul><li>Traffic inspection to prevent attacks and detect malware by identifying communications with Command and Control (C&C) servers, network anomalies and unusual user behavior.</li><li>Analyzes suspicious files in Group-IB’s sandbox, Polygon, in order to identify attacks at the earliest stage.</li></ul>\r\n<span style=\"font-weight: bold;\">TDS Polygon</span>\r\n\r\n<ul><li>Advanced threat detection in your network to shield it against:</li><li>Malicious e-mails</li><li>Attacks on browsers</li><li>Attacks using unknown malware or tools</li><li>Polygon, Group-IB’s sandboxing technology, embraces machine learning and advanced data analysis techniques to handle and rate cyber security incidents.</li></ul>\r\n<span style=\"font-weight: bold;\">Group-IB’ SOC:</span>\r\n\r\n<ul><li>Identifies all information security incidents in a web-interface to give your staff an overall view of all cyber security events online.</li><li>Suspicious incidents are analyzed by Group-IB’s SOC team and classified for your security team 24/7/365.</li><li>A convenient ticketing system ensures that all inquiries and responses are easily tracked and addressed.</li></ul>\r\n<br /><br />\r\n","shortDescription":"Intelligence driven Advanced threat detection\r\nNotifies you of security threats, malware and breaches inside your network to prevent intrusions, attacks, data leaks, and espionage","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Group-IB TDS — Threat Detection System","keywords":"your, network, Group-IB’s, malware, incidents, Group-IB, detection, cyber","description":"Intrusion detection with immediate notifications on all relevant malware families Identification of infected devices in your organization’s wireless networks","og:title":"Group-IB TDS — Threat Detection System","og:description":"Intrusion detection with immediate notifications on all relevant malware families Identification of infected devices in your organization’s wireless networks","og:image":"https://old.b4r.io/fileadmin/user_upload/TDS_-_obnaruzhenie_celevykh_atak.png"},"eventUrl":"","translationId":1183,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":489,"title":"Network Security Policy Management","alias":"network-security-policy-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/network-security-policy-management.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":["No IT security guidelines","Unaurthorized access to corporate IT systems and data","Risk of attacks by hackers"],"materials":[],"useCases":[],"best_practices":[],"values":["Ensure Security and Business Continuity"],"implementations":[],"presenterCodeLng":"","productImplementations":[]}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}