{"global":{"lastError":{},"locale":"en","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"product":{"reference-bonus":{"ru":"Предложить бонус за референс","_type":"localeString","en":"Offer a reference bonus"},"configurator":{"ru":"Конфигуратор","_type":"localeString","en":"Сonfigurator"},"i-sell-it":{"_type":"localeString","en":"I sell it","ru":"I sell it"},"i-use-it":{"ru":"I use it","_type":"localeString","en":"I use it"},"roi-calculator":{"_type":"localeString","en":"ROI-calculator","ru":"ROI-калькулятор"},"selling":{"en":"Selling","ru":"Продают","_type":"localeString"},"using":{"ru":"Используют","_type":"localeString","en":"Using"},"show-more-button":{"_type":"localeString","en":"Show more","ru":"Показать еще"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"supplier-popover":{"_type":"localeString","en":"supplier","ru":"поставщик"},"implementation-popover":{"en":"deployment","ru":"внедрение","_type":"localeString"},"manufacturer-popover":{"ru":"производитель","_type":"localeString","en":"manufacturer"},"short-description":{"ru":"Краткое описание","_type":"localeString","en":"Pitch"},"i-use-it-popover":{"en":"Make your introduction and get a bonus from ROI4CIO or the supplier.","ru":"Внесите свое внедрение и получите бонус от ROI4CIO или поставщика.","_type":"localeString"},"details":{"en":"Details","ru":"Детальнее","_type":"localeString"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"product-features":{"_type":"localeString","en":"Product features","ru":"Особенности продукта"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"solutions":{"ru":"Проблемы которые решает","_type":"localeString","en":" Problems that solves"},"values":{"_type":"localeString","en":"Values","ru":"Ценности"},"сomparison-matrix":{"en":"Comparison matrix","ru":"Матрица сравнения","_type":"localeString"},"testing":{"ru":"Тестирование","_type":"localeString","en":"Testing"},"compare":{"ru":"Сравнить с конкурентами","_type":"localeString","en":"Compare with competitors"},"characteristics":{"en":" Characteristics","ru":"Характеристики","_type":"localeString"},"transaction-features":{"ru":"Особенности сделки","_type":"localeString","en":"Transaction Features"},"average-discount":{"en":"Partner average discount","ru":"Средняя скидка партнера","_type":"localeString"},"deal-protection":{"_type":"localeString","en":"Deal protection","ru":"Защита сделки"},"average-deal":{"en":"Average deal size","ru":"Средний размер сделки","_type":"localeString"},"average-time":{"en":"Average deal closing time","ru":"Средний срок закрытия сделки","_type":"localeString"},"login":{"ru":"Войти","_type":"localeString","en":"Login"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"to-know-more":{"ru":"Чтобы узнать больше","_type":"localeString","en":"To know more"},"scheme":{"_type":"localeString","en":" Scheme of work","ru":"Схема работы"},"competitive-products":{"en":" Competitive products","ru":"Конкурентные продукты","_type":"localeString"},"implementations-with-product":{"en":"Deployments with this product","ru":"Внедрения с этим продуктом","_type":"localeString"},"user-features":{"_type":"localeString","en":"User features","ru":"Особенности пользователей"},"job-roles":{"_type":"localeString","en":" Roles of Interested Employees","ru":"Роли заинтересованных сотрудников"},"organizational-features":{"ru":"Организационные особенности","_type":"localeString","en":"Organizational Features"},"calculate-price":{"_type":"localeString","en":" Calculate product price","ru":"Рассчитать цену продукта"},"selling-stories":{"ru":"Продающие истории","_type":"localeString","en":" Selling stories"},"materials":{"ru":"Материалы","_type":"localeString","en":"Materials"},"about-product":{"ru":"О продукте","_type":"localeString","en":"About Product"},"or":{"en":"or","ru":"или","_type":"localeString"},"program-sends-data":{"en":"Program Sends Data","_type":"localeString"},"calculate-roi":{"en":"Calculate Product ROI","ru":"Рассчитать ROI продукта","_type":"localeString"},"complementary-categories":{"_type":"localeString","en":"Complementary Categories","ru":"Схожие категории"},"program-receives-data":{"_type":"localeString","en":"Program Receives Data"},"rebate":{"en":"Bonus","ru":"Бонус","_type":"localeString"},"rebate-for-poc":{"en":"Bonus 4 POC","ru":"Бонус 4 POC","_type":"localeString"},"configurator-content":{"ru":"Рассчитайте стоимость продукта","_type":"localeString","en":"Calculate price for this product here"},"configurator-link":{"_type":"localeString","en":"here","ru":"тут"},"vendor-popover":{"en":"vendor","ru":"производитель","_type":"localeString"},"user-popover":{"ru":"пользователь","_type":"localeString","en":"user"},"select-for-presentation":{"_type":"localeString","en":"select product for presentation","ru":"выбрать продукт для презентации"},"auth-message":{"_type":"localeString","en":"You have to register or login.","ru":"Вам нужно зарегистрироваться или войти."},"add-to-comparison":{"ru":"Добавить в сравнение","_type":"localeString","en":"Add to comparison"},"added-to-comparison":{"ru":"Добавлено в сравнения","_type":"localeString","en":"Added to comparison"},"roi-calculator-content":{"_type":"localeString","en":"Calculate ROI for this product here","ru":"Рассчитайте ROI для данного продукта"},"not-yet-converted":{"_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время."},"videos":{"ru":"Видео","_type":"localeString","en":"Videos"},"vendor-verified":{"_type":"localeString","en":"Vendor verified","ru":"Подтверждено производителем"},"event-schedule":{"ru":"Расписание событий","_type":"localeString","en":"Events schedule"},"scheduling-tip":{"_type":"localeString","en":"Please, сhoose a convenient date and time and register for the event.","ru":"Выберите удобную дату и время и зарегистрируйтесь на ивент."},"register-to-schedule":{"_type":"localeString","en":"To register for the event please log in or register on the site.","ru":"Для того чтобы зарегистрироваться на ивент пожалуйста авторизируйтесь или зарегистрируйтесь на сайт."},"comparison-matrix":{"ru":"Матрица сравнений","_type":"localeString","en":"Comparison matrix"},"compare-with-competitive":{"_type":"localeString","en":" Compare with competitive","ru":"Сравнить с конкурентными"},"avg-deal-closing-unit":{"ru":"месяцев","_type":"localeString","en":"months"},"under-construction":{"ru":"Данная услуга всё ещё находится в разработке.","_type":"localeString","en":"Current feature is still developing to become even more useful for you."},"product-presentation":{"ru":"Презентация продукта","_type":"localeString","en":"Product presentation"},"go-to-comparison-table":{"en":" Go to comparison table","ru":"Перейти к таблице сравнения","_type":"localeString"},"see-product-details":{"ru":"Детали","_type":"localeString","en":"See Details"}},"header":{"help":{"en":"Help","de":"Hilfe","ru":"Помощь","_type":"localeString"},"how":{"_type":"localeString","en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает"},"login":{"de":"Einloggen","ru":"Вход","_type":"localeString","en":"Log in"},"logout":{"en":"logout","ru":"Выйти","_type":"localeString"},"faq":{"ru":"FAQ","_type":"localeString","en":"FAQ","de":"FAQ"},"references":{"_type":"localeString","en":"Requests","de":"References","ru":"Мои запросы"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"autoconfigurator":{"_type":"localeString","en":" Price calculator","ru":"Калькулятор цены"},"comparison-matrix":{"_type":"localeString","en":"Comparison Matrix","ru":"Матрица сравнения"},"roi-calculators":{"en":"ROI calculators","ru":"ROI калькуляторы","_type":"localeString"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"_type":"localeString","en":"Categories","ru":"Категории"},"for-suppliers":{"en":"For suppliers","ru":"Поставщикам","_type":"localeString"},"blog":{"ru":"Блог","_type":"localeString","en":"Blog"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"en":"My account","ru":"Мой кабинет","_type":"localeString"},"register":{"_type":"localeString","en":"Register","ru":"Зарегистрироваться"},"comparison-deletion":{"_type":"localeString","en":"Deletion","ru":"Удаление"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"ru":"Мои Данные","_type":"localeString","en":"My Profile"},"about":{"en":"About Us","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"en":"Roi4Presenter","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"en":"Find IT product","_type":"localeString"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"en":"Create an avatar for the event","_type":"localeString"},"catalogs_new":{"en":"Products","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"en":"Find vendor and company-supplier","_type":"localeString"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"ru":"Все права защищены","_type":"localeString","en":"All rights reserved","de":"Alle rechte vorbehalten"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"en":"About us","de":"Über uns","ru":"О нас","_type":"localeString"},"infocenter":{"de":"Infocenter","ru":"Инфоцентр","_type":"localeString","en":"Infocenter"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"de":"Marketplace","ru":"Marketplace","_type":"localeString","en":"Marketplace"},"products":{"ru":"Продукты","_type":"localeString","en":"Products","de":"Produkte"},"compare":{"en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt"},"salestools":{"en":"Salestools","de":"Salestools","ru":"Salestools","_type":"localeString"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators","de":"ROI-Rechner"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"en":"Rebate 4 Reference","de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString"},"our_social":{"de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString","en":"Our social networks"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта"},"policy":{"en":"Privacy Policy","ru":"Политика конфиденциальности","_type":"localeString"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"quote":{"en":"Price calculator","ru":"Калькулятор цены","_type":"localeString"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"en":"4 vendors","ru":"поставщикам","_type":"localeString"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"en":"Show form","ru":"Показать форму","_type":"localeString"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString","en":"Yes, please, notify me about news, events and propositions"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"en":"Subscribe","ru":"Подписаться","_type":"localeString"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"ru":"Имя Фамилия","_type":"localeString","en":"Last, first name"},"subscribe__success":{"ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString","en":"You are successfully subscribed! Check you mailbox."},"subscribe__error":{"_type":"localeString","en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее."},"roi4presenter":{"en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter","_type":"localeString"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"_type":"localeString","en":"Home","ru":"Главная"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"en":"Registration","ru":"Регистрация","_type":"localeString"},"b2b-platform":{"ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers"}},"comment-form":{"title":{"_type":"localeString","en":"Leave comment","ru":"Оставить комментарий"},"firstname":{"en":"First name","ru":"Имя","_type":"localeString"},"lastname":{"en":"Last name","ru":"Фамилия","_type":"localeString"},"company":{"en":"Company name","ru":"Компания","_type":"localeString"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"en":"Received ROI","ru":"Полученный ROI","_type":"localeString"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"_type":"localeString","en":"Comment","ru":"Комментарий"},"your-rate":{"en":"Your rate","ru":"Ваша оценка","_type":"localeString"},"i-agree":{"_type":"localeString","en":"I agree","ru":"Я согласен"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"en":"Send","ru":"Отправить","_type":"localeString"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"_type":"localeString","en":"Site under maintenance","ru":"На сайте проводятся технические работы"},"message":{"_type":"localeString","en":"Thank you for your understanding","ru":"Спасибо за ваше понимание"}}},"translationsStatus":{"product":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"product":{"title":{"ru":"ROI4CIO: Продукт","_type":"localeString","en":"ROI4CIO: Product"},"meta":[{"content":"website","name":"og:type"},{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"}],"translatable_meta":[{"name":"og:title","translations":{"ru":"Конкретный продукт","_type":"localeString","en":"Example product"}},{"translations":{"en":"Description for one product","ru":"Описание для конкретного продукта","_type":"localeString"},"name":"og:description"},{"translations":{"ru":"Продукт","_type":"localeString","en":"Product"},"name":"title"},{"name":"description","translations":{"en":"Product description","ru":"Описание продукта","_type":"localeString"}},{"name":"keywords","translations":{"ru":"Ключевые слова продукта","_type":"localeString","en":"Product keywords"}}]}},"pageMetaDataStatus":{"product":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{"ibm-security-qradar-siem":{"id":71,"logoURL":"https://old.b4r.io/fileadmin/user_upload/IBM_Security_QRadar_SIEM1.png","logo":true,"schemeURL":"https://old.b4r.io/fileadmin/user_upload/IBM_Security_QRadar_SIEM2.png","scheme":true,"title":"IBM Security QRadar SIEM","vendorVerified":0,"rating":"2.70","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":223,"alias":"ibm-security-qradar-siem","companyTitle":"IBM","companyTypes":["supplier","vendor"],"companyId":177,"companyAlias":"ibm","description":"IBM® QRadar® SIEM consolidates log events and network flow data from thousands of devices, endpoints and applications distributed throughout a network. It normalizes and correlates raw data to identify security offenses, and uses an advanced Sense Analytics engine to baseline normal behavior, detect anomalies, uncover advanced threats, and remove false positives. As an option, this software incorporates IBM X-Force® Threat Intelligence which supplies a list of potentially malicious IP addresses including malware hosts, spam sources and other threats. IBM QRadar SIEM can also correlate system vulnerabilities with event and network data, helping to prioritize security incidents.\r\n<span style=\"font-weight: bold;\">IBM QRadar SIEM:</span>\r\n\r\n<ul>\r\n<li>Provides real-time visibility to the entire IT infrastructure for threat detection and prioritization.</li>\r\n<li>Reduces and prioritizes alerts to focus security analyst investigations on an actionable list of suspected, high probability incidents.</li>\r\n<li>Enables more effective threat management while producing detailed data access and user activity reports.</li>\r\n<li>Operates across on-premises and cloud environments.</li>\r\n<li>Produces detailed data access and user activity reports to help manage compliance.</li>\r\n<li>Offers multi-tenancy and a master console to help managed service providers provide security intelligence solutions in a cost-effective manner.</li>\r\n</ul>\r\n\r\n<span style=\"font-weight: bold;\">Provides real-time visibility</span>\r\n<ul>\r\n<li>Senses and detects inappropriate use of applications, insider fraud, and advanced low and slow threats that can be lost among millions of daily events.</li>\r\n<li>Collects logs and events from several sources including network assets, security devices, operating systems, applications, databases, and identity and access management products.</li>\r\n<li>Collects network flow data, including Layer 7 (application-layer) data, from switches and routers.</li>\r\n<li>Obtains information from identity and access management products and infrastructure services such as Dynamic Host Configuration Protocol (DHCP); and receives vulnerability information from network and application vulnerability scanners.</li>\r\n</ul>\r\n<span style=\"font-weight: bold;\">Reduces and prioritizes alerts</span>\r\n<ul>\r\n<li>Performs immediate event normalization and correlation for threat detection and compliance reporting.</li>\r\n<li>Reduces billions of events and flows into a handful of actionable offenses and prioritizes them according to business impact.</li>\r\n<li>Performs activity baselining and anomaly detection to identify changes in behavior associated with applications, hosts, users and areas of the network.</li>\r\n<li>Uses IBM X-Force Threat Intelligence optionally to identify activity associated with suspicious IP addresses, such as those suspected of hosting malware.</li>\r\n</ul>\r\n<span style=\"font-weight: bold;\">Enables more effective threat management</span>\r\n<ul>\r\n<li>Senses and tracks significant incidents and threats, providing links to all supporting data and context for easier investigation.</li>\r\n<li>Performs event and flow data searches in both real-time streaming mode or on a historical basis to enhance investigations.</li>\r\n<li>Enables the addition of IBM QRadar QFlow and IBM QRadar VFlow Collector appliances for deep insight and visibility into applications (such as enterprise resource management), databases, collaboration products and social media through deep packet inspection of Layer 7 network traffic.</li>\r\n<li>Detects off-hours or unusual use of an application or cloud-based service, or network activity patterns that are inconsistent with historical usage patterns.</li>\r\n<li>Performs federated searches throughout large, geographically distributed environments.</li>\r\n</ul>\r\n<span style=\"font-weight: bold;\">Delivers security intelligence in cloud environments</span>\r\n<ul>\r\n<li>Provides SoftLayer cloud installation capability.</li>\r\n<li>Collects events and flows from applications running both in the cloud and on-premises.</li>\r\n</ul>\r\n<span style=\"font-weight: bold;\">Produces detailed data access and user activity reports</span>\r\n<ul>\r\n<li>Tracks all access to customer data by username and IP address to ensure enforcement of data-privacy policies.</li>\r\n<li>Includes an intuitive reporting engine that does not require advanced database and report-writing skills.</li>\r\n<li>Provides the transparency, accountability and measurability to meet regulatory mandates and compliance reporting.</li>\r\n</ul>\r\n<span style=\"font-weight: bold;\">Offers multi-tenancy and a master console</span>\r\n<ul>\r\n<li>Allows managed service providers to cost-effectively deliver security intelligence using a single console to support multiple customers.</li>\r\n<li>Leverages either on-premises or cloud-based deployments.</li>\r\n</ul>\r\n","shortDescription":"IBM Security QRadar SIEM is an Security intelligence and Sense Analytics for protecting assets and information from advanced threats","type":"Software","isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":8,"sellingCount":14,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IBM Security QRadar SIEM","keywords":"data, network, security, from, access, applications, activity, QRadar","description":"IBM® QRadar® SIEM consolidates log events and network flow data from thousands of devices, endpoints and applications distributed throughout a network.","og:title":"IBM Security QRadar SIEM","og:description":"IBM® QRadar® SIEM consolidates log events and network flow data from thousands of devices, endpoints and applications distributed throughout a network.","og:image":"https://old.b4r.io/fileadmin/user_upload/IBM_Security_QRadar_SIEM1.png"},"eventUrl":"","translationId":91,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":30,"title":"UEBA - User and Entity Behavior Analytics"}],"testingArea":"","categories":[{"id":69,"title":"Business Analytics","alias":"business-analytics","description":"Business intelligence (сокращённо BI) — это методы и инструменты для перевода необработанной информации в осмысленную, удобную форму. Эти данные используются для бизнес-анализа. Технологии BI обрабатывают большие объемы неструктурированных данных, чтобы найти стратегические возможности для бизнеса.\r\n\r\nЦель BI — интерпретировать большое количество данных, заостряя внимание лишь на ключевых факторах эффективности, моделируя исход различных вариантов действий, отслеживая результаты принятия решений.\r\n\r\nBI поддерживает множество бизнес-решений — от операционных до стратегических. Основные операционные решения включают в себя позиционирование продукта или цен. Стратегические бизнес-решения включают в себя приоритеты, цели и направления в самом широком смысле. BI наиболее эффективен, когда он объединяет данные, полученные из рынка, на котором работает компания (внешние данные), с данными из источников внутри компании, таких как финансовые и операции с данными (внутренние данные). В сочетании, внешние и внутренние данные дают полную картину бизнеса, которая, создает «интеллект» — быстрое понимание, которое не получить из простого набора данных.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/Business_Intelligence","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/business-analytics.png"},{"id":45,"title":"SIEM - Security Information and Event Management","alias":"siem-security-information-and-event-management","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информационной безопасностью и SEM (Security event management) — управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\n\r\nАкронимы SEM, SIM и SIEM иногда используются в контексте взаимозаменяемости. Сегмент систем управления безопасностью имеющий дело с мониторингом в реальном времени, корреляцией событий, извещениями и отображением на конечных устройствах обычно называют управлением событиями (SEM). Вторая область обеспечивает долговременное хранение, анализ и отчетность по накопленным данных известна как управление ИБ (SIM). По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов. Например, потребность в безопасности голосовых данных (vSIEM).\r\n\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, сервисам директорий и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SIEM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/SIEM.png"},{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[{"id":439,"title":"Hadoop","required":0,"type":"binary","templateId":30,"value":"N/A","options":{"values":null,"defaults":null}},{"id":437,"title":"Clouds","required":0,"type":"multiselect","templateId":30,"value":"N/A","options":["AWS","Azure","OpenStack","SaaS available","Yes"]},{"id":441,"title":"On-premises software","required":0,"type":"binary","templateId":30,"value":true,"options":{"values":null,"defaults":null}},{"id":443,"title":"Advanced Analytics","required":0,"type":"binary","templateId":30,"value":"N/A","options":{"values":null,"defaults":null}},{"id":445,"title":"Incident Response","required":0,"type":"binary","templateId":30,"value":true,"options":{"values":null,"defaults":null}},{"id":447,"title":"Machine Learning","required":0,"type":"binary","templateId":30,"value":"N/A","options":{"values":null,"defaults":null}},{"id":449,"title":"Licensing model all based on identity","required":0,"type":"multiselect","templateId":30,"value":"N/A","options":["Only HP UEBA","Yes"]}],"concurentProducts":[{"id":1080,"logoURL":"https://old.b4r.io/fileadmin/content/omAnalytics_03.png","logo":true,"scheme":false,"title":"omAnalytics®","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"omanalyticsr","companyTitle":"Omilia","companyTypes":["supplier","vendor"],"companyId":3998,"companyAlias":"omilia-conversational-intelligence","description":"<p>Возможности omAnalytics</p>\r\n<p>Глубокий анализ разговоров клиентов с DiaManT® и живыми агентами, чтобы обеспечить понимание «что» именно говорят клиенты. Просмотрите концептуальное отображение понятий и слов, которые говорят клиенты. Щелкнув ссылку, можно получить развернутую картинку , что сказал клиент.</p>\r\n<ul>\r\n<li>Обнаружение частых терминов, фраз и концепций</li>\r\n<li>Поиск разговоров для конкретных продуктов и действий</li>\r\n<li>Быстрое выявление и принятие мер по коренным причинам</li>\r\n<li>Найти любую комбинацию метаданных, слов и фраз</li>\r\n</ul>","shortDescription":"Визуализируйте Big Data, созданные DiaManT®, чтобы анализировать разговоры клиентов с виртуальным агентом, а также с живыми агентами","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"omAnalytics®","keywords":"слов, клиенты, говорят, фраз, разговоров, конкретных, клиент, сказал","description":"Возможности omAnalytics\rГлубокий анализ разговоров клиентов с DiaManT® и живыми агентами, чтобы обеспечить понимание «что» именно говорят","og:title":"omAnalytics®","og:description":"Возможности omAnalytics\rГлубокий анализ разговоров клиентов с DiaManT® и живыми агентами, чтобы обеспечить понимание «что» именно говорят","og:image":"https://old.b4r.io/fileadmin/content/omAnalytics_03.png"},"eventUrl":"","translationId":2634,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":69,"title":"Business Analytics","alias":"business-analytics","description":"Business intelligence (сокращённо BI) — это методы и инструменты для перевода необработанной информации в осмысленную, удобную форму. Эти данные используются для бизнес-анализа. Технологии BI обрабатывают большие объемы неструктурированных данных, чтобы найти стратегические возможности для бизнеса.\r\n\r\nЦель BI — интерпретировать большое количество данных, заостряя внимание лишь на ключевых факторах эффективности, моделируя исход различных вариантов действий, отслеживая результаты принятия решений.\r\n\r\nBI поддерживает множество бизнес-решений — от операционных до стратегических. Основные операционные решения включают в себя позиционирование продукта или цен. Стратегические бизнес-решения включают в себя приоритеты, цели и направления в самом широком смысле. BI наиболее эффективен, когда он объединяет данные, полученные из рынка, на котором работает компания (внешние данные), с данными из источников внутри компании, таких как финансовые и операции с данными (внутренние данные). В сочетании, внешние и внутренние данные дают полную картину бизнеса, которая, создает «интеллект» — быстрое понимание, которое не получить из простого набора данных.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/Business_Intelligence","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/business-analytics.png"},{"id":70,"title":"OLAP - online analytical processing","alias":"olap-online-analytical-processing","description":"OLAP (англ. online analytical processing, аналитическая обработка в реальном времени) — технология обработки данных, заключающаяся в подготовке суммарной (агрегированной) информации на основе больших массивов данных, структурированных по многомерному принципу. Реализации технологии OLAP являются компонентами программных решений класса Business Intelligence.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/OLAP","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/OLAP.png"},{"id":76,"title":"CPM - Corporate Performance Management","alias":"cpm-corporate-performance-management","description":"Управление эффективностью деятельности организации (английские термины CPM, BPM, EPM) — это набор управленческих процессов (планирования, организации выполнения, контроля и анализа), которые позволяют бизнесу определить стратегические цели и затем оценивать и управлять деятельностью по достижению поставленных целей при оптимальном использовании имеющихся ресурсов. Это система управления, построенная на принципах управления стоимостью бизнеса.\r\n\r\nУправление эффективностью деятельности' охватывает весь спектр задач в области стратегического, финансового, маркетингового и операционного управления компанией и включает в себя применение таких управленческих технологий, как моделирование стратегии, карты сбалансированных показателей, процессно-ориентированное планирование и функционально-стоимостной анализ, бюджетирование и бизнес-моделирование, консолидированная управленческая отчетность и анализ, мониторинг ключевых показателей деятельности (key performance indicators), связанных со стратегией.\r\n\r\nУправление эффективностью деятельности включает три основных вида деятельности (во всех без исключения областях управления):\r\n\r\nпостановка целей\r\nанализ значений показателей, характеризующих достижение организацией поставленных целей, и\r\nуправляющие воздействия менеджеров по результатам анализа, направленные на улучшение будущей деятельности организации по достижению поставленных целей.\r\nНачиная с 1992 г. на управление эффективностью деятельности очень сильно повлияло развитие концепции Сбалансированной системы показателей. Обычно менеджеры используют сбалансированную систему показателей для того, чтобы цели организации сделать понятными для сотрудников, чтобы определить, как отслеживать достижение целей, и чтобы внедрить механизм, сигнализирующий о необходимости внесения в деятельность организации корректирующих действий. Эти шаги те же, что мы можем видеть в концепции CPM, и как результат, сбалансированная система показателей наиболее часто используется как фундамент системы управления эффективностью в организации.\r\n\r\nИспользуя методы управления эффективностью, собственники стремятся донести стратегию до всех уровней организации, трансформировать стратегию в действия и метрики, измеряющие эти действия, и использовать анализ для поиска причинно-следственных связей, которые, будучи осмысленными, помогают в принятии обоснованных решений.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%8D%D1%84%D1%84%D0%B5%D0%BA%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D1%81%D1%82%D1%8C%D1%8E_%D0%BE%D1%80%D0%B3%D0%B0%D0%BD%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/CPM.png"},{"id":152,"title":"Contact Center","alias":"contact-center","description":"A call centre or call center is a centralised office used for receiving or transmitting a large volume of requests by telephone. An inbound call centre is operated by a company to administer incoming product support or information inquiries from consumers. Outbound call centers are operated for telemarketing, solicitation of charitable or political donations, debt collection and market research. A contact centre is a location for centralised handling of individual communications, including letters, faxes, live support software, social media, instant message, and e-mail.\r\n\r\nA call centre has an open workspace for call centre agents, with work stations that include a computer for each agent, a telephone set/headset connected to a telecom switch, and one or more supervisor stations. It can be independently operated or networked with additional centres, often linked to a corporate computer network, including mainframes, microcomputers and LANs. Increasingly, the voice and data pathways into the centre are linked through a set of new technologies called computer telephony integration.\r\n\r\nThe contact centre is a central point from which all customer contacts are managed. Through contact centres, valuable information about company are routed to appropriate people, contacts to be tracked and data to be gathered. It is generally a part of company’s customer relationship management.\r\n\r\nSource: https://en.wikipedia.org/wiki/Call_centre","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/contact-center.png"},{"id":82,"title":"Unified Communications","alias":"unified-communications","description":"Унифицированные коммуникации (англ. Unified communications, UC) — это технология, представляющая собой интеграцию услуг реального времени таких как: мгновенные сообщения (чат), информация о присутствии (presence), телефония (включая IP-телефонию), видеоконференция, совместная работа над документами, управление вызовами и распознаванием речи с унифицированными почтовыми системами (голосовая почта, электронная почта, SMS и факс).\r\n\r\nУнифицированные коммуникации, как правило, не является одним продуктом, но представляет собой набор продуктов, которые обеспечивают потребителя единым интерфейсом и возможностью доступа к услугам на различных коммуникационных устройствах (стационарный телефон, мобильный телефон, компьютер, ноутбук и др.)","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/unified-communications.png"},{"id":186,"title":"VoIP - Voice over Internet Protocol","alias":"voip-voice-over-internet-protocol","description":"Voice over Internet Protocol (Voice over IP, VoIP) is a methodology and group of technologies for the delivery of voice communications and multimedia sessions over Internet Protocol (IP) networks, such as the Internet. Other terms commonly associated with VoIP are IP telephony, Internet telephony, broadband telephony, and broadband phone service.\r\n\r\nThe term Internet telephony specifically refers to the provisioning of communications services (voice, fax, SMS, voice-messaging) over the public Internet, rather than via the public switched telephone network (PSTN). The steps and principles involved in originating VoIP telephone calls are similar to traditional digital telephony and involve signaling, channel setup, digitization of the analog voice signals, and encoding. Instead of being transmitted over a circuit-switched network, however, the digital information is packetized, and transmission occurs as IP packets over a packet-switched network. Such transmission entails careful considerations about resource management different from time-division multiplexing (TDM) networks.\r\n\r\nSource: https://en.wikipedia.org/wiki/Voice_over_IP","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/voip_server__1_.png"},{"id":750,"title":"Biometric Identification","alias":"biometric-identification","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/biometric-identification.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1739,"logoURL":"https://old.b4r.io/fileadmin/content/Copy_of_Gurucul_Logo_-_2018-_High_.png","logo":true,"scheme":false,"title":"Gurucul Identity Analytics","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"gurucul-identity-analytics","companyTitle":"Gurucul","companyTypes":["supplier","vendor"],"companyId":4328,"companyAlias":"gurucul","description":"<p style=\"box-sizing: border-box; margin: 0px 0px 20px; font-family: Lato; color: #3a4145; font-size: 16px;\">Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments. Using big data, Gurucul provides a holistic 360-degree view of identity, access, privileged access, and usage in the cloud, on mobile and on-premises. IdA reduces the access plane by detecting and removing access risks, access outliers, and orphan or dormant accounts. This improves an organization’s security posture by significantly decreasing the number of accounts that can be compromised or abused.</p>\r\n<p style=\"box-sizing: border-box; margin: 0px 0px 20px; font-family: Lato; color: #3a4145; font-size: 16px;\">Identity Analytics delivers the data science that improves IAM and PAM, enriching existing identity management investments and accelerating deployments. IdA surpasses human capabilities by leveraging machine learning models to define, review and confirm accounts and entitlements for access. It uses dynamic risk scores and advanced analytics data as key indicators for provisioning, de-provisioning, authentication and privileged access management.</p>\r\n<p style=\"box-sizing: border-box; margin: 0px; font-family: Lato; color: #3a4145; font-size: 16px;\">The impact of machine learning with Identity Analytics can radically reduce accounts and entitlements. Machine learning models provide 360-degree visibility for an identity, accounts and access, with the ability to compare to peer groups using baselines to determine normal and anomalous access. The objective is to clean up the access plane to enable access only where it should be provided.</p>","shortDescription":"Real-Time Access Control Automation Using Risk and Intelligence","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Gurucul Identity Analytics","keywords":"access, accounts, Identity, Analytics, data, Gurucul, identity, learning","description":"Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments.","og:title":"Gurucul Identity Analytics","og:description":"Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments.","og:image":"https://old.b4r.io/fileadmin/content/Copy_of_Gurucul_Logo_-_2018-_High_.png"},"eventUrl":"","translationId":1739,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":802,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Jet_Reports.png","logo":true,"scheme":false,"title":"Jet Reports","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"jet-reports","companyTitle":"Jet Reports","companyTypes":["vendor"],"companyId":3712,"companyAlias":"jet-reports","description":"Financial Reporting\r\nAll of your financials inside of Excel, with the click of a button.\r\nQuickly and easily generate timely, accurate financial reports in the format that works for you, right inside of Excel. Always have the answers you need by drilling down to see the source data and enjoy the freedom to focus on other tasks while your reports run and distribute automatically.\r\nReporting against real-time data\r\nMultiple company/currency consolidation\r\nAutomated scheduling and distribution\r\nExcel interface\r\n\r\nBusiness Analytics\r\nData-driven decisions, instantly.\r\nTurn data into valuable insight with visually stunning dashboards and reports designed to help you quickly identify trends, spot anomalies and fix problems. Eliminate the need to understand the underlying data structure and gain rapid time-to-value through pre-built cubes and a data warehouse. Jet Reports makes corporate analytics quick and easy.\r\nCubes and data warehousing\r\nDashboards\r\nDatabase consolidation\r\nAccurate, governed data\r\nCustomization platform\r\n\r\nMobile\r\nWork better and smarter, from anywhere.\r\nLiberate yourself from the office by getting the accurate business information you need, when and where you need it. Gain instant access to your reports and dashboards on the web or from a mobile device, so you can make decisions, no matter where you are.\r\nVirtually any mobile device\r\nIndividual and group publishing\r\nWeb browser\r\n","shortDescription":"Jet Reports Delivers Unparalleled Data Access\r\nThrough Fast, Flexible Reporting and Business Analytics","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":14,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Jet Reports","keywords":"data, need, reports, Excel, your, from, mobile, device","description":"Financial Reporting\rAll of your financials inside of Excel, with the click of a button.\rQuickly and easily generate timely, accurate financial reports in the","og:title":"Jet Reports","og:description":"Financial Reporting\rAll of your financials inside of Excel, with the click of a button.\rQuickly and easily generate timely, accurate financial reports in the","og:image":"https://old.b4r.io/fileadmin/user_upload/Jet_Reports.png"},"eventUrl":"","translationId":803,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":69,"title":"Business Analytics","alias":"business-analytics","description":"Business intelligence (сокращённо BI) — это методы и инструменты для перевода необработанной информации в осмысленную, удобную форму. Эти данные используются для бизнес-анализа. Технологии BI обрабатывают большие объемы неструктурированных данных, чтобы найти стратегические возможности для бизнеса.\r\n\r\nЦель BI — интерпретировать большое количество данных, заостряя внимание лишь на ключевых факторах эффективности, моделируя исход различных вариантов действий, отслеживая результаты принятия решений.\r\n\r\nBI поддерживает множество бизнес-решений — от операционных до стратегических. Основные операционные решения включают в себя позиционирование продукта или цен. Стратегические бизнес-решения включают в себя приоритеты, цели и направления в самом широком смысле. BI наиболее эффективен, когда он объединяет данные, полученные из рынка, на котором работает компания (внешние данные), с данными из источников внутри компании, таких как финансовые и операции с данными (внутренние данные). В сочетании, внешние и внутренние данные дают полную картину бизнеса, которая, создает «интеллект» — быстрое понимание, которое не получить из простого набора данных.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/Business_Intelligence","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/business-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1590,"logoURL":"https://old.b4r.io/fileadmin/user_upload/RBC_Group.png","logo":true,"scheme":false,"title":"RBC: Анализ вторичных продаж и запасов","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"rbc-analiz-vtorichnykh-prodazh-i-zapasov","companyTitle":"RBC Group","companyTypes":["supplier","vendor"],"companyId":1632,"companyAlias":"rbc-group","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Аналитическое решение «Анализ вторичных продаж и запасов», разработанное </span><span style=\"background-color: rgb(255, 255, 255); \">RBC Group совместно с компанией Pradata </span><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"> на базе систем QlikView и SPOT2D. SPOT2D предназначен для оперативного обмена данными между производителями и дистрибьюторами и позволяет отслеживать движение товара до каждой торговой точки по каждому продукту в режиме он-лайн. Данным решением компании Pradata пользуется более 70 крупнейших производителей в Украине, России, Казахстане и Белоруссии и более 3.500 дистрибьюторов.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">QlikView- мировой лидер среди систем бизнес-анализа (BI), обладающий целым рядом уникальных свойств и возможностей. В настоящий момент системой пользуется более 33.000 клиентов в 100+ странах мира, включая крупнейшие международные организации.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Продвижением и поддержкой QlikView на территории СНГ занимается элитный партнер компании Qlik– международная консалтинговая компания RBC Group.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Совместное решение позволит клиентам компании Pradata проводить анализ накопленных SPOT2D данных в системе QlikView с использованием ассоциативного поиска и удобной визуализации при высокой скорости отклика. Такое расширение текущего аналитического функционала значительно усилит управленческие возможности топ-менеджмента и ресурсы аналитических отделов.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Приложение «Анализ вторичных продаж и запасов» обеспечивает быстрый и удобный анализ данных за любой выбранный период в разрезе: </span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• продаваемых товаров по всем характеристикам (торговые марки, категории, группы, виды упаковок);</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">• стран, регионов, областей, населенных пунктов, типов и категорий торговых точек, сетей, торговых агентов.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">и позволяет анализировать:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<ul><li>ключевые показатели (KPI) — объем продаж, количество SKUи обслуживаемых клиентов, дистрибуцию, запасы;</li><li>выполнение планов продаж и прогнозировать их выполнение;</li><li>продажи с помощью долевого, динамического, сравнительного, геоинформационного, транзакционного видов анализа;</li><li>запасы — оборачиваемость, состояние и уровень запасов.</li></ul>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Приложение также позволяет выполнять ABC-XYZ, FMR, RFM, детальный LFL-анализ, выполнять произвольные сравнения и конструировать отчеты.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Аналитическое приложение «Анализ вторичных продаж и запасов» на базе QlikView и SPOT2D гарантирует более высокий уровень взаимодействия на всех уровнях дистрибуции и максимальную оперативность в принятии правильных управленческих решений. </span>","shortDescription":"Анализ вторичных продаж и запасов - аналитическое решение на платформе продуктов QlikView и Spot2D для индустрии торговли, используя технологии \tBI, CRM, Учетные системы","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"RBC: Анализ вторичных продаж и запасов","keywords":"продаж, запасов, Анализ, вторичных, более, SPOT2D, QlikView, позволяет","description":"Аналитическое решение «Анализ вторичных продаж и запасов», разработанное RBC Group совместно с компанией Pradata на базе систем QlikView и ","og:title":"RBC: Анализ вторичных продаж и запасов","og:description":"Аналитическое решение «Анализ вторичных продаж и запасов», разработанное RBC Group совместно с компанией Pradata на базе систем QlikView и ","og:image":"https://old.b4r.io/fileadmin/user_upload/RBC_Group.png"},"eventUrl":"","translationId":2742,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":69,"title":"Business Analytics","alias":"business-analytics","description":"Business intelligence (сокращённо BI) — это методы и инструменты для перевода необработанной информации в осмысленную, удобную форму. Эти данные используются для бизнес-анализа. Технологии BI обрабатывают большие объемы неструктурированных данных, чтобы найти стратегические возможности для бизнеса.\r\n\r\nЦель BI — интерпретировать большое количество данных, заостряя внимание лишь на ключевых факторах эффективности, моделируя исход различных вариантов действий, отслеживая результаты принятия решений.\r\n\r\nBI поддерживает множество бизнес-решений — от операционных до стратегических. Основные операционные решения включают в себя позиционирование продукта или цен. Стратегические бизнес-решения включают в себя приоритеты, цели и направления в самом широком смысле. BI наиболее эффективен, когда он объединяет данные, полученные из рынка, на котором работает компания (внешние данные), с данными из источников внутри компании, таких как финансовые и операции с данными (внутренние данные). В сочетании, внешние и внутренние данные дают полную картину бизнеса, которая, создает «интеллект» — быстрое понимание, которое не получить из простого набора данных.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/Business_Intelligence","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/business-analytics.png"},{"id":71,"title":"CRM - Customer Relationship Management","alias":"crm-customer-relationship-management","description":"Система управления взаимоотношениями с клиентами (CRM, CRM-система, сокращение от англ. Customer Relationship Management) — прикладное программное обеспечение для организаций, предназначенное для автоматизации стратегий взаимодействия с заказчиками (клиентами), в частности для повышения уровня продаж, оптимизации маркетинга и улучшения обслуживания клиентов путём сохранения информации о клиентах и истории взаимоотношений с ними, установления и улучшения бизнес-процессов и последующего анализа результатов.\r\n\r\nCRM — модель взаимодействия, основанная на постулате, что центром всей философии бизнеса является клиент, а главными направлениями деятельности компании являются меры по обеспечению эффективного маркетинга, продаж и обслуживания клиентов. Поддержка этих бизнес-целей включает сбор, хранение и анализ информации о потребителях, поставщиках, партнёрах, а также о внутренних процессах компании. Функции для поддержки этих бизнес-целей включают продажи, маркетинг, поддержку потребителей.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2%D0%B7%D0%B0%D0%B8%D0%BC%D0%BE%D0%BE%D1%82%D0%BD%D0%BE%D1%88%D0%B5%D0%BD%D0%B8%D1%8F%D0%BC%D0%B8_%D1%81_%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82%D0%B0%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/crm.png"},{"id":337,"title":"Sales","alias":"sales","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Sales.png"},{"id":357,"title":"Procurement","alias":"procurement","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/procurement-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":323,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Securonix_Enterprise.jpg","logo":true,"scheme":false,"title":"Securonix Enterprise","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"securonix-enterprise","companyTitle":"Securonix","companyTypes":["vendor"],"companyId":2733,"companyAlias":"securonix","description":" Using patent pending signature-less anomaly detection techniques that track user, account, and system behavior, Securonix Enterprise automatically and accurately detects the most advanced and sophisticated insider threats and cyber attacks.\r\nDetect insider threats and cyber attacks that go unnoticed by signature-based technologies\r\nFocus on protecting the data that is the most valuable to the organization\r\nReduce the number of alerts and incidents that warrant investigations\r\n\r\n<span style=\"font-weight: bold;\">Entity Profiling</span>\r\nSecuronix aggregates everything of importance to a user, account, application, device, to create a unified view for every entity. Securonix automatically learns each entity’s normal behavior patterns and track its risk posture over time.\r\n<span style=\"font-weight: bold;\">Threat detection</span>\r\nSecuronix uses patent pending signature-less anomaly detection algorithms paired with known threat indicators and third party intelligence to continuously monitor data to identify high risk, abnormal, and fraudulent activities from within or outside the organization.\r\n<span style=\"font-weight: bold;\">Investigation</span>\r\nSecuronix provides everything that an investigator needs on one screen to investigate and track an incident, and take actions. Investigate any identified threat, security event, user, account, or system using a drag and drop visualization palette to explore linkages in data.\r\n\r\n<span style=\"font-weight: bold; font-style: italic;\">Product Highlights</span>\r\n\r\n<span style=\"font-weight: bold;\">High-Risk Entity Dashboard</span>\r\nSecuronix’s High-Risk Entity Dashboard provides a unified and prioritized view of all the high-risk insider and cyber threats across all users, accounts, hosts, endpoints in the enterprise.\r\n<span style=\"font-weight: bold;\">Multi-Entity Investigation Workbench</span>\r\nSecuronix’s Investigation Workbench is a powerful tool for the analyst to visually investigate the most sophisticated threats and attacks using simple drag-and-drops, and identify similarities and anomalies between all entities in the organization.\r\n<span style=\"font-weight: bold;\">Advanced Correlation of 3rd Party Intelligence</span>\r\nSecuronix combines event analytics with over 15 3rd party intelligence providers to correlate events in the network with known bad threat actors and suspicious network events such as remote access to sensitive data from abnormal geographical locations.\r\n<span style=\"font-weight: bold;\">Data Encryption and Masking</span>\r\nSecuronix’s data encryption and masking capabilities provides the complete capability to secure, encrypt, and mask PII (Personally Identifiable Information) data, which is in alignment with the most stringent data security and privacy requirements in the industry.\r\n<span style=\"font-weight: bold;\">Product Key Features</span>\r\n<span style=\"white-space:pre\">\t</span>Real-Time Behavior Analytics Real-Time creation and continuous update of behavior profiles for every entity and peer group at the time of data and event ingestion.\r\n<span style=\"white-space:pre\">\t</span>Threat Dashboards Personalized and fully-customizable threat dashboards presenting prioritized and aggregated risk scores by organization and department.\r\n<span style=\"white-space:pre\">\t</span>Threat Management Threat management capability for the analysts to review, investigate and escalate incidents, including embedded incident management system with customizable workflows.\r\n<span style=\"white-space:pre\">\t</span>Threat Library The industry’s largest and most mature library of threat models and indicators to detect the most advanced insider and cyber attacks.\r\n<span style=\"white-space:pre\">\t</span>Scalability Horizontally scalable architecture able to monitor organizations with close to 1 million users and billions of transactions per day.\r\n<span style=\"white-space:pre\">\t</span>Third-Party Integrations Data collection and analysis from over 200 supported data sources directly, or from any major log aggregation and SIEM technologies.","shortDescription":"Securonix Enterprise is a behavior-based threat prediction, detection and prevention engine that mines, enriches, analyzes, prioritizes, and transforms machine data into actionable intelligence.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Securonix Enterprise","keywords":"data, Securonix, with, most, Threat, threat, that, attacks","description":" Using patent pending signature-less anomaly detection techniques that track user, account, and system behavior, Securonix Enterprise automatically and","og:title":"Securonix Enterprise","og:description":" Using patent pending signature-less anomaly detection techniques that track user, account, and system behavior, Securonix Enterprise automatically and","og:image":"https://old.b4r.io/fileadmin/user_upload/Securonix_Enterprise.jpg"},"eventUrl":"","translationId":324,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":331,"logoURL":"https://old.b4r.io/fileadmin/content/csm_AlienVault_Unified_Security_Management_TM__857060bc6c.png","logo":true,"scheme":false,"title":"AlienVault Unified Security Management™","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"alienvault-unified-security-managementtm","companyTitle":"Alien Vault","companyTypes":["vendor"],"companyId":2737,"companyAlias":"alien-vault","description":"<span style=\"font-weight: bold;\">Функции:</span>\r\n\r\nединый мониторинг безопасности\r\nпростое управление безопасностью и отчетность\r\nнепрерывный мониторинг угроз\r\nбыстрое внедрение\r\nмногочисленные функции безопасности в единой консоли\r\n<span style=\"font-weight: bold;\">5 важнейших функций безопасности:</span>\r\n1) Поиск активов – поиск всех активов в сети до совершения вредоносных действий\r\n2) Мониторинг действий – определение подозрительных действий и потенциально взломанных систем\r\n3) Vulnerability Assessment – определяет уязвимые места в сети\r\n4) SIEM – корреляция и анализ данных о событиях безопасности в сети\r\n5) Обнаружение угроз – обнаружение вредоносного трафика в сети\r\n\r\n\r\n<span style=\"font-weight: bold;\">AlienVault USM предоставляет:</span>\r\n\r\nуправление логами\r\nпродвинутую систему обнаружения угроз с более чем 2000 встроенных правил корреляции, устраняющие необходимость написания и разработки собственных правил\r\nбазу угроз (Threat Intelligence) от лаборатории AlienVault Labs, которая отвечает на критические вопросы об угрозах в сети, таких как “кто”, “что”, “зачем”, и “как”\r\n150 + отчетов на соответствие и выявленные угрозы для прохождения аудиторских проверок\r\nподдержку на соответствие требованиям PCI, HIPAA, GPG13, & SOX\r\n","shortDescription":"The AlienVault Unified Security Management (USM) platform provides five essential security capabilities in a single console, giving you everything you need to manage both compliance and threats. \r\n\r\nThe AlienVault Unified Security Management (USM) platform provides five essential security capabilities in a single console, giving you everything you need to manage both compliance and threats. Understanding the sensitive nature of IT environments, we include active, passive and host-based technologies so that you can match the requirements of your particular environment.\r\n\r\nAsset Discovery\r\nFind all assets on your network before a bad actor does\r\n\r\nActive Network Scanning\r\nPassive Network Monitoring\r\nAsset Inventory\r\nSoftware Inventory\r\nAsset Discovery\r\n\r\nVulnerability Assessment\r\nIdentify systems on your network that are vulnerable to exploits\r\n\r\nNetwork Vulnerability Testing\r\nContinuous Vulnerability Monitoring\r\nVulnerability Assessment\r\n\r\nIntrusion Detection\r\nDetect malicious traffic on your network\r\n\r\nNetwork IDS\r\nHost IDS\r\nFile Integrity Monitoring (FIM)\r\nThreat Detection\r\n\r\nBehavioral Monitoring\r\nIdentify suspicious behavior and potentially compromised systems\r\n\r\nNetflow Analysis\r\nService Availability Monitoring\r\nFull packet capture\r\nBehavioral Monitoring\r\n\r\nSIEM\r\nCorrelate and analyze security event data from across your network\r\n\r\nLog Management\r\nEvent Correlation\r\nIncident Response","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AlienVault Unified Security Management™","keywords":"сети, угроз, безопасности, AlienVault, действий, соответствие, правил, мониторинг","description":"Функции:\r\rединый мониторинг безопасности\rпростое управление безопасностью и отчетность\rнепрерывный мониторинг угроз\rбыстрое внедрение\rмногочисленные функции","og:title":"AlienVault Unified Security Management™","og:description":"Функции:\r\rединый мониторинг безопасности\rпростое управление безопасностью и отчетность\rнепрерывный мониторинг угроз\rбыстрое внедрение\rмногочисленные функции","og:image":"https://old.b4r.io/fileadmin/content/csm_AlienVault_Unified_Security_Management_TM__857060bc6c.png"},"eventUrl":"","translationId":332,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":45,"title":"SIEM - Security Information and Event Management","alias":"siem-security-information-and-event-management","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информационной безопасностью и SEM (Security event management) — управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\n\r\nАкронимы SEM, SIM и SIEM иногда используются в контексте взаимозаменяемости. Сегмент систем управления безопасностью имеющий дело с мониторингом в реальном времени, корреляцией событий, извещениями и отображением на конечных устройствах обычно называют управлением событиями (SEM). Вторая область обеспечивает долговременное хранение, анализ и отчетность по накопленным данных известна как управление ИБ (SIM). По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов. Например, потребность в безопасности голосовых данных (vSIEM).\r\n\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, сервисам директорий и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SIEM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/SIEM.png"},{"id":79,"title":"VM - Vulnerability management","alias":"vm-vulnerability-management","description":"Система управления уязвимостями выполняет проактивное сканирование IT-инфраструктуры на наличие неверных конфигураций, слабых мест, вредоносных компонентов и предоставляет рекомендации по устранению существующих рисков.\r\n \r\nТакая система анализирует все компоненты инфраструктуры, включая сети, операционные системы, базы данных и web-приложения. По итогам проверки приложение осуществляет приоритезацию обнаруженных угроз и генерирует руководства, как снизить каждую из них. \r\n ","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/VM.png"},{"id":377,"title":"IT Asset Management","alias":"it-asset-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/it-asset-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":345,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Splunk_Enterprise.png","logo":true,"scheme":false,"title":"Splunk Enterprise","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"splunk-enterprise","companyTitle":"Splunk","companyTypes":["vendor"],"companyId":2815,"companyAlias":"splunk","description":"\r\nSplunk Enterprise Overview: Turning Machine Data into Operational Intelligence\r\nSplunk Enterprise makes it simple to collect, analyze, and act upon the value of the big data generated by your technology infrastructure, security systems and business applications-- giving you the insights to drive operational performance and business results.\r\n\r\nThe Platform for Operational Intelligence\r\nBy monitoring and analyzing everything from customer clickstreams and transactions to security events and network activity, Splunk Enterprise helps you gain valuable Operational Intelligence from your machine-generated data. And with a full range of powerful search, visualization and pre-packaged content for use-cases, any user can quickly discover and share insights. Just point your raw data at Splunk Enterprise and start analyzing your world.\r\n\r\nCollects and indexes log and machine data from any source\r\nPowerful search, analysis and visualization capabilities empower users of all types\r\nApps provide solutions for security, IT ops, business analysis and more\r\nEnables visibility across on premise, cloud and hybrid environments\r\nDelivers the scale, security and availability to suit any organization\r\nAvailable as a software or SaaS solution","shortDescription":"Splunk Enterprise takes valuable machine data and turns it into powerful operational intelligence.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Splunk Enterprise","keywords":"Splunk, Enterprise, data, your, security, business, Intelligence, Operational","description":"\rSplunk Enterprise Overview: Turning Machine Data into Operational Intelligence\rSplunk Enterprise makes it simple to collect, analyze, and act upon the value","og:title":"Splunk Enterprise","og:description":"\rSplunk Enterprise Overview: Turning Machine Data into Operational Intelligence\rSplunk Enterprise makes it simple to collect, analyze, and act upon the value","og:image":"https://old.b4r.io/fileadmin/user_upload/Splunk_Enterprise.png"},"eventUrl":"","translationId":346,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":45,"title":"SIEM - Security Information and Event Management","alias":"siem-security-information-and-event-management","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информационной безопасностью и SEM (Security event management) — управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\n\r\nАкронимы SEM, SIM и SIEM иногда используются в контексте взаимозаменяемости. Сегмент систем управления безопасностью имеющий дело с мониторингом в реальном времени, корреляцией событий, извещениями и отображением на конечных устройствах обычно называют управлением событиями (SEM). Вторая область обеспечивает долговременное хранение, анализ и отчетность по накопленным данных известна как управление ИБ (SIM). По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов. Например, потребность в безопасности голосовых данных (vSIEM).\r\n\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, сервисам директорий и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SIEM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/SIEM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1658,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Securonix_Enterprise.jpg","logo":true,"scheme":false,"title":"Securonix User and Entity Behavior Analytics (UEBA)","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"securonix-user-and-entity-behavior-analytics-ueba","companyTitle":"Securonix","companyTypes":["vendor"],"companyId":2733,"companyAlias":"securonix","description":"Securonix UEBA threat detection is built on the latest advanced data sciences concepts, and leverages a big data Hadoop technology stack to enable the required supervised and unsupervised machine learning algorithms for highly accurate attack detection and prioritization. Securonix’s team of scientists and analysts, led by Chief Scientist Igor Baikalov (former head of security intelligence at Bank of America), continuously builds and updates threat models specific to data sources and industries. With our list of marquee customers, Securonix has the most comprehensive and mature set of behavior-based threat models in the industry. Our research efforts are further bolstered by our Threat Research Labs, focused on threat research, response and behavior analysis based detection of critical attacks and data breaches (like WannaCry, NotPetya and the recent Equifax breach).\r\n\r\n<span style=\"font-weight: bold; \">Reduce Your Risk of Insider Threats</span>\r\n<ul> <li>Build a comprehensive risk profile of every user in your environment, based on identity, employment, security violations, IT activity and access, physical access, and even phone records.</li> <li>Identify true areas of risk by comparing user activity to their individual baseline, their peer group baseline, and known threat indicators.</li> <li>Results are scored and presented in interactive scorecards.</li> </ul>\r\n<span style=\"font-weight: bold; \"><br /></span> <span style=\"font-weight: bold; \">Clear Visibility into Your Cloud</span>\r\n<ul> <li>Provide cloud-to-cloud monitoring capabilities with built-in APIs for all major cloud infrastructure and application technologies.</li> <li>Detect malicious activity by analyzing user entitlements and events.</li> <li>Correlate cloud data and on-premises data to add entity context information.</li> <li>Analyze end-to-end activities to detect actionable threat patterns.</li> </ul>\r\n<span style=\"font-weight: bold; \"><br /></span> <span style=\"font-weight: bold; \">Proactive Enterprise Fraud Detection</span>\r\n<ul> <li>Identify complex fraud attacks that typically escape signature-based detection methods using advanced signatureless behavior and peer-based outlier analysis techniques.</li> <li>Detect account takeover, anomalous user behavior, transaction fraud, and anti-money laundering violations.</li> </ul>\r\n<span style=\"font-weight: bold; \"><br /></span> <span style=\"font-weight: bold; \">Revolutionize Your Cloud Security</span> With Securonix Cloud you can enjoy all the capabilities of Securonix Security Analytics Platform, with the convenience of a software-as-a-service (SaaS) solution. It provides security that spans across your cloud infrastructure, data, applications, and access control solutions. Benefit from the quick deployment, easy scalability, and shorter time to value of Securonix Cloud.\r\n","shortDescription":"Securonix User and Entity Behavior Analytics is a software based on Advanced Analytics Powered by Machine Learning","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":6,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Securonix User and Entity Behavior Analytics (UEBA)","keywords":"data, threat, Securonix, user, detection, Cloud, Your, behavior","description":"Securonix UEBA threat detection is built on the latest advanced data sciences concepts, and leverages a big data Hadoop technology stack to enable the required","og:title":"Securonix User and Entity Behavior Analytics (UEBA)","og:description":"Securonix UEBA threat detection is built on the latest advanced data sciences concepts, and leverages a big data Hadoop technology stack to enable the required","og:image":"https://old.b4r.io/fileadmin/user_upload/Securonix_Enterprise.jpg"},"eventUrl":"","translationId":1659,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1660,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Exabeam.png","logo":true,"scheme":false,"title":"Exabeam Advanced Analytics","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"exabeam-advanced-analytics","companyTitle":"Exabeam","companyTypes":["supplier","vendor"],"companyId":4093,"companyAlias":"exabeam","description":"<span style=\"font-weight: bold;\">Complex Threat Identification with Behavioral Analysis</span> Cyberattacks are becoming more complex and harder to find. Often correlation rules can’t find the attacks because they lack context or miss incidents they’ve never seen — generating false negatives. Correlation rules also require much maintenance. Advanced Analytics automatically detects the behaviors indicative of a threat. Now teams don’t have to spend time with frequently faulty correlation rules. <span style=\"font-weight: bold;\">Prebuilt Timelines Automatically Reconstruct Security Incidents</span> Analysts shouldn’t spend days or weeks gathering evidence and constructing timelines of incidents by querying and pivoting through their SIEM. With Advanced Analytics, a prebuilt-incident timeline flags anomalies and displays details of the incident for the full scope of the event and its context. Now analysts can stop spending time combing through raw logs to investigate incidents. What took weeks to investigate in a legacy SIEM can now be done in seconds. <span style=\"font-weight: bold;\">Dynamic Peer Grouping</span> User behavior patterns often differ based on a myriad of attributes, including: the team they are on, what projects they are involved in, where they are located, and more. Thus, behavioral baselines shouldn’t be static. Dynamic peer grouping uses machine learning to assign users to groups based on their behavior, then to compare their activity against that of those groups to identify anomalous, risky behavior. <span style=\"font-weight: bold;\">Lateral Movement Detection</span> Lateral movement is a method attackers use to move through a network by using IP addresses, credentials, and machines in search of key assets. Tracking is difficult because the trace information only tells part of the story. Data must be analyzed from everywhere, linking the attack to the source. The Advanced Analytics patented technology tracks suspected activities even if there are changes to devices, IP addresses, or credentials. <span style=\"font-weight: bold;\">Asset Ownership Association</span> Another time-intensive part of performing a security investigation is the manual process of determining who owns or regularly uses the devices involved in an incident. There isn’t a convenient IT database linking devices to their owners, and mobile devices can exist outside of any tracking. Advanced Analytics is able to determine the owner of a device based on their pattern of behavior and interactions.","shortDescription":"Exabeam Advanced Analytics is the world’s most-deployed UEBA solution - Modern threat detection using behavioral modeling and machine learning.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Exabeam Advanced Analytics","keywords":"their, Analytics, Advanced, devices, they, behavior, incidents, through","description":"Complex Threat Identification with Behavioral Analysis Cyberattacks are becoming more complex and harder to find. Often correlation rules can’t find the","og:title":"Exabeam Advanced Analytics","og:description":"Complex Threat Identification with Behavioral Analysis Cyberattacks are becoming more complex and harder to find. Often correlation rules can’t find the","og:image":"https://old.b4r.io/fileadmin/user_upload/Exabeam.png"},"eventUrl":"","translationId":1662,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1663,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Gurucul.jpg","logo":true,"scheme":false,"title":"Gurucul User and Entity Behavior Analytics (UEBA)","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"gurucul-user-and-entity-behavior-analytics-ueba","companyTitle":"Gurucul","companyTypes":["supplier","vendor"],"companyId":4328,"companyAlias":"gurucul","description":"<b>Gurucul User and Entity Behavior Analytics (UEBA) uses machine learning models on open choice big data to detect unknown threats early in the kill chain.</b>\r\nUEBA provides the most realistically effective approach to comprehensively manage and monitor user and entity-centric risks. UEBA quickly identifies anomalous activity, thereby maximizing timely incident or automated risk response. The range of Gurucul UEBA use cases is what makes the solution extensible and valuable. It focuses on the detection of risks and threats beyond the capabilities of signatures, rules, and patterns. Using big data, Gurucul provides risk-based behavior analytics delivering actionable intelligence for security teams with low false positives. Gurucul leads the market in demonstrating UEBA results where others cannot. We consume the most data sources out-of-the-box and leverage the largest machine learning library. Additionally, we deliver a single unified prioritized risk score per user and entity. Find threats – unknown unknowns – quickly with no manual threat hunting and no configuration. Get immediate results without writing queries, rules or signatures. \r\n\r\nThe mature capabilities of UEBA provide robust and optimal advanced security analytics. It applies across a range of on-premises and hybrid environments, scoring the gray areas of unknowns and minimizing false positives. The result is improving the focus of ‘find-fix’ resources and optimizing the time of security analysts, efficiency in the SOC, and making operations and people more productive. ","shortDescription":"Gurucul User and Entity Behavior Analytics (UEBA) Finds & Stops Threats Immediately with Behavior Based Predictive Risk Scoring","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Gurucul User and Entity Behavior Analytics (UEBA)","keywords":"UEBA, Gurucul, security, data, threats, with, user, risks","description":"Gurucul User and Entity Behavior Analytics (UEBA) uses machine learning models on open choice big data to detect unknown threats early in the kill chain.\rUEBA","og:title":"Gurucul User and Entity Behavior Analytics (UEBA)","og:description":"Gurucul User and Entity Behavior Analytics (UEBA) uses machine learning models on open choice big data to detect unknown threats early in the kill chain.\rUEBA","og:image":"https://old.b4r.io/fileadmin/user_upload/Gurucul.jpg"},"eventUrl":"","translationId":1664,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1665,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Splunk_Enterprise.png","logo":true,"scheme":false,"title":"Splunk User Behavior Analytics","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"splunk-user-behavior-analytics","companyTitle":"Splunk","companyTypes":["vendor"],"companyId":2815,"companyAlias":"splunk","description":"Detect unknown threats and anomalous behavior using machine learning\r\n<ul> <li>Advanced Threat Detection. Discover abnormalities and unknown threats that traditional security tools miss</li> <li>Higher Productivity. Automate stitching of hundreds of anomalies into a single threat to simplify a security analyst’s life</li> <li>Accelerate Threat Hunting. Use deep investigative capabilities and powerful behavior baselines on any entity, anomaly or threat</li> </ul>\r\n<span style=\"font-weight: bold;\">Automatically find unknown threats using machine learning</span>\r\n<ul> <li>Enhance Visibility and Detection. Automate threat detection using machine learning so you can spend more time hunting with higher fidelity behavior-based alerts for quick review and resolution.</li> <li>Accelerate Threat Hunting. Rapidly identify anomalous entities without human analysis. Rich set of anomaly types (65+) and threat classifications (25+) across users, accounts, devices and applications.</li> <li>Augment SOC Resources. Automatically stitch hundreds of anomalies observed across multiple-entities—users, accounts, devices and applications - to a single threat for faster action.</li> <li>Better Together: Splunk ES and Splunk UBA. Organizations gain maximum value to detect and resolve threats and anomalies via the power of human and machine-driven solutions by combing Splunk® Enterprise Security and Splunk UBA.</li> </ul>","shortDescription":"Splunk User Behavior Analytics - Securing against unkown threats through user and entity behavior analytics","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":8,"sellingCount":7,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Splunk User Behavior Analytics","keywords":"threat, Splunk, threats, learning, anomalies, Threat, machine, using","description":"Detect unknown threats and anomalous behavior using machine learning\r Advanced Threat Detection. Discover abnormalities and unknown threats that traditional","og:title":"Splunk User Behavior Analytics","og:description":"Detect unknown threats and anomalous behavior using machine learning\r Advanced Threat Detection. Discover abnormalities and unknown threats that traditional","og:image":"https://old.b4r.io/fileadmin/user_upload/Splunk_Enterprise.png"},"eventUrl":"","translationId":1666,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1669,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Elastic.png","logo":true,"scheme":false,"title":"Elastic Stack","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"elastic-stack","companyTitle":"Elastic","companyTypes":["supplier","vendor"],"companyId":4329,"companyAlias":"elastic","description":"Elastic, the company behind Elasticsearch, and the Elastic Stack, the most widely used collection of open source products for solving mission-critical use cases like search, logging, and analytics, has acquired Prelert, a leading provider of behavioral analytics technology. Elastic will integrate the Prelert technology into the Elastic Stack, and will offer it as part of its subscription packages in 2017, giving Elastic customers more capabilities to solve complex use cases such as cybersecurity, fraud detection, and IT operations analytics, among others. Prelert was founded in 2008 to create technology that automates the discovery of anomalies in large, complex datasets, predicts actions and outcomes, and provides enterprises and their end users with a consumable application that doesn't require them to perform data science. Using unsupervised machine learning techniques applied to a customer's historical and real-time continuous data, Prelert's predictive models perform behavioral analytics to understand the probability of failures and events occurring with built-in alerting and notifications for end users to explain 'why' something has happened and 'what' to do with that information. More companies, from startups to large enterprises, are storing large amounts of structured and unstructured data in Elasticsearch. With 'search' becoming the foundation for many of these companies to address their most complex use cases, Prelert built an Elastic Stack integration to provide Elasticsearch users with an automated way to understand the 'why' in their data and take action on 'difficult to see' insights. Combining Elastic's Kibana user interface framework and Prelert's behavioral analytics technology, customers are able to solve common problems in their continuous and ever-growing data, including:\r\n<ul> <li>detecting advanced security threat activities and anomalies in log data,</li> <li>discovering hidden fraud patterns in highly sensitive data,</li> <li>identifying anomalous systems or metrics and their root causes across IT systems,</li> <li>linking together complex series of events in data to expose early warning signals,</li> <li>automatically pinpointing where and why critical system outages are occurring,</li> <li>detecting unexpected drops in transactional activity, and much more.</li> </ul>","shortDescription":"Elastic Stack is UEBA.Built on an open source foundation, the Elastic Stack lets you reliably and securely take data from any source, in any format, and search, analyze, and visualize it in real time.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Elastic Stack","keywords":"data, Elastic, Prelert, analytics, their, complex, technology, Stack","description":"Elastic, the company behind Elasticsearch, and the Elastic Stack, the most widely used collection of open source products for solving mission-critical use","og:title":"Elastic Stack","og:description":"Elastic, the company behind Elasticsearch, and the Elastic Stack, the most widely used collection of open source products for solving mission-critical use","og:image":"https://old.b4r.io/fileadmin/user_upload/Elastic.png"},"eventUrl":"","translationId":1670,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1671,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Micro_Focus.png","logo":true,"scheme":false,"title":"Micro Focus Security ArcSight User Behavior Analytics (UBA)","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"micro-focus-security-arcsight-user-behavior-analytics-uba","companyTitle":"Micro Focus","companyTypes":["supplier","vendor"],"companyId":4386,"companyAlias":"micro-focus","description":"Micro Focus User Behavior Analytics gives enterprises visibility into their users, making it much easier for them to gain information on behavior patterns to help mitigate threats. Micro Focus User Behavior Analytics gives enterprises visibility into their users, making it much easier for them to gain information on behavior patterns to help mitigate threats. It helps detect and investigate malicious user behavior, insider threat and account misuse. Therefore, it enables organizations to detect breaches before significant damage occurs by finding the adversary faster. <span style=\"font-weight: 700; \">Micro Focus</span><span style=\"font-weight: bold; \"> User behavior Analytics helps you with:</span>\r\n<ul> <li>Lowering the risk and impact of cyber attacks</li> <li>Detect unusual behavior by correlating user identity management with rest of the IT logs from apps and network</li> <li>Achieve faster event resolution to identified threats through deeper integration with SIEM</li> <li>Quick forensics investigation UBA analyzes user related data looking for threats in comparison to peers, historical activity, and/or violations of predefined expected behavior.</li> </ul>","shortDescription":"Micro Focus User Behavior Analytics gives enterprises visibility into their users, making it much easier for them to gain information on behavior patterns to help mitigate threats.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Micro Focus Security ArcSight User Behavior Analytics (UBA)","keywords":"behavior, Micro, threats, Analytics, User, Focus, user, Behavior","description":"Micro Focus User Behavior Analytics gives enterprises visibility into their users, making it much easier for them to gain information on behavior patterns to","og:title":"Micro Focus Security ArcSight User Behavior Analytics (UBA)","og:description":"Micro Focus User Behavior Analytics gives enterprises visibility into their users, making it much easier for them to gain information on behavior patterns to","og:image":"https://old.b4r.io/fileadmin/user_upload/Micro_Focus.png"},"eventUrl":"","translationId":1672,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1170,"logoURL":"https://old.b4r.io/fileadmin/user_upload/SKYBOX_HORIZON.png","logo":true,"scheme":false,"title":"SKYBOX HORIZON","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"skybox-horizon","companyTitle":"SkyBox","companyTypes":["supplier","vendor"],"companyId":4065,"companyAlias":"skybox","description":"Get unprecedented visibility of the attack surface, including indicators of exposure (IOEs). Horizon’s security visualization and mapping capabilities are rooted in Skybox intelligence and analysis of all the layers that make up the attack surface — including assets, hybrid network topology, weaknesses and threats.\r\nHorizon makes it easier for operational teams to understand and discuss security risks and cyberthreats — and plan how to address them. Horizon tracks risk levels over time, so status and progress can easily be communicated with security stakeholders — including the C-suite and the board.","shortDescription":"Horizon provides unprecedented visibility of the attack surface, including indicators of exposure, giving the insight needed to build a security management program ready to take on cyberthreats. Cutting-edge attack surface visualization solution powered by indicators of exposure","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SKYBOX HORIZON","keywords":"including, security, surface, attack, Horizon, them, risks, address","description":"Get unprecedented visibility of the attack surface, including indicators of exposure (IOEs). Horizon’s security visualization and mapping capabilities are","og:title":"SKYBOX HORIZON","og:description":"Get unprecedented visibility of the attack surface, including indicators of exposure (IOEs). Horizon’s security visualization and mapping capabilities are","og:image":"https://old.b4r.io/fileadmin/user_upload/SKYBOX_HORIZON.png"},"eventUrl":"","translationId":1171,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"},{"id":45,"title":"SIEM - Security Information and Event Management","alias":"siem-security-information-and-event-management","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информационной безопасностью и SEM (Security event management) — управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\n\r\nАкронимы SEM, SIM и SIEM иногда используются в контексте взаимозаменяемости. Сегмент систем управления безопасностью имеющий дело с мониторингом в реальном времени, корреляцией событий, извещениями и отображением на конечных устройствах обычно называют управлением событиями (SEM). Вторая область обеспечивает долговременное хранение, анализ и отчетность по накопленным данных известна как управление ИБ (SIM). По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов. Например, потребность в безопасности голосовых данных (vSIEM).\r\n\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, сервисам директорий и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SIEM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/SIEM.png"},{"id":42,"title":"UTM - Unified threat management","alias":"utm-unified-threat-management","description":"Межсетево́й экра́н, сетево́й экра́н — это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.\r\n\r\nОсновной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.\r\n\r\nНекоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети, что может обеспечивать дополнительную безопасность.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Firewall__2_.png"},{"id":5,"title":"Security Software","alias":"security-software","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/data_security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":671,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Qlik_Sense.png","logo":true,"scheme":false,"title":"Qlik Sense","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"qlik-sense","companyTitle":"Qlik","companyTypes":["vendor"],"companyId":2793,"companyAlias":"qlik","description":"Editions\r\nQlik Sense Desktop\r\nFor individuals\r\nImport your own data and experience the power of Qlik Sense. A free data visualization tool that anyone can use on a personal computer.\r\n\r\nQlik Sense Enterprise\r\nFor enterprises\r\nVisualize data, build custom apps, embed visuals and support the entire spectrum of enterprise-level uses. Now there are no limits.\r\nQlik Sense Cloud\r\nSecure hosting\r\nInteract with Qlik Sense apps whenever the need arises. Invite others to do the same in a secure environment.\r\nIntuitive\r\nUse simple drag-and-drop interfaces to create flexible, interactive data visualizations. Explore data with smart visualizations that automatically adapts to the parameters you set — no need for developers, data scientists or designers.\r\nSmart Search\r\nUse natural search to navigate complex information to accelerate discovery\r\nSelf-service creation\r\nDrag-and-drop to create your own visualizations — without scripting, complex SQL queries, or joins\r\nCentralized management\r\nFind and share relevant analyses, including apps and stories, through a centralized hub\r\nData integration\r\nUnify data sources for a complete view of information, without gaps, and make it easier to discover hidden insights\r\nBeautiful\r\nEasily engage, understand, communicate, collaborate and share data to any device with eye-catching, ready-to-use visualizations\r\nSmart, interactive visualizations\r\nBeautiful out-of-the-box visualizations instantly respond to interactions and changes in context\r\nData storytelling\r\nAllows you to share multiple points of view — with the ability to dive back into source analysis at any point\r\nResponsive design\r\nAccess on any device, anytime, anywhere\r\nCustomize and extend\r\nOpen APIs allow developers to rapidly customize, extend and embed Qlik Sense in new applications to address unique business needs\r\nEasy to start, easy to grow\r\nTurn your team into creators. Maximize their skills and experience by letting them focus on the things they are best at — not on setting up data.\r\nQuick, Smart Data Load\r\nGraphical, wizard-based functionality supports multiple data sources and multiple file types\r\nPredefined, shared visualization library\r\nTake advantage of data models, apps, dashboards and stories created by teammates\r\nSecure\r\nFlexible security for data and content across all devices\r\nEnterprise scalability\r\nThe advantages of self-service discovery with secure, enterprise-level governance of data and analytics","shortDescription":"Qlik Sense® self-service visualization\r\nDrive insight discovery with the data visualization app that anyone can use. With Qlik Sense, everyone in your organization can easily create flexible, interactive visualizations and make meaningful decisions.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Qlik Sense","keywords":"data, Qlik, Sense, visualizations, with, apps, Data, share","description":"Editions\rQlik Sense Desktop\rFor individuals\rImport your own data and experience the power of Qlik Sense. A free data visualization tool that anyone can use on","og:title":"Qlik Sense","og:description":"Editions\rQlik Sense Desktop\rFor individuals\rImport your own data and experience the power of Qlik Sense. A free data visualization tool that anyone can use on","og:image":"https://old.b4r.io/fileadmin/user_upload/Qlik_Sense.png"},"eventUrl":"","translationId":671,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":70,"title":"OLAP - online analytical processing","alias":"olap-online-analytical-processing","description":"OLAP (англ. online analytical processing, аналитическая обработка в реальном времени) — технология обработки данных, заключающаяся в подготовке суммарной (агрегированной) информации на основе больших массивов данных, структурированных по многомерному принципу. Реализации технологии OLAP являются компонентами программных решений класса Business Intelligence.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/OLAP","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/OLAP.png"},{"id":69,"title":"Business Analytics","alias":"business-analytics","description":"Business intelligence (сокращённо BI) — это методы и инструменты для перевода необработанной информации в осмысленную, удобную форму. Эти данные используются для бизнес-анализа. Технологии BI обрабатывают большие объемы неструктурированных данных, чтобы найти стратегические возможности для бизнеса.\r\n\r\nЦель BI — интерпретировать большое количество данных, заостряя внимание лишь на ключевых факторах эффективности, моделируя исход различных вариантов действий, отслеживая результаты принятия решений.\r\n\r\nBI поддерживает множество бизнес-решений — от операционных до стратегических. Основные операционные решения включают в себя позиционирование продукта или цен. Стратегические бизнес-решения включают в себя приоритеты, цели и направления в самом широком смысле. BI наиболее эффективен, когда он объединяет данные, полученные из рынка, на котором работает компания (внешние данные), с данными из источников внутри компании, таких как финансовые и операции с данными (внутренние данные). В сочетании, внешние и внутренние данные дают полную картину бизнеса, которая, создает «интеллект» — быстрое понимание, которое не получить из простого набора данных.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/Business_Intelligence","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/business-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1475,"logoURL":"https://old.b4r.io/fileadmin/user_upload/IT-Integrator.png","logo":true,"scheme":false,"title":"Системы сбора и корреляции событий (SIEM) от ИТ-Интегратор","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"sistemy-sbora-i-korreljacii-sobytii-siem-ot-it-integrator","companyTitle":"IT INTEGRATOR","companyTypes":["supplier","vendor"],"companyId":248,"companyAlias":"it-integrator","description":"ИТ-инфраструктура современного предприятия включает большое количество систем. С появлением новых угроз развиваются и решения по защите от них. Такое непрерывное развитие приводит к постоянному росту числа источников, из которых поступает информация по текущему состоянию защищенности. Если своевременно не анализировать этот поток информации о возникающих угрозах и не пытаться предотвратить их, любая система защиты окажется бесполезной.\r\nSIEM обеспечивает организациям высокий уровень оперативного реагирования, собирая и анализируя информацию в режиме реального времени для принятия конкретных мер по устранению скрытых угроз.\r\n<span style=\"font-weight: bold;\">Внедрение системы управления корпоративной безопасностью позволяет обеспечить:</span>\r\n\r\n<ul><li>Сбор и хранение журналов событий от различных источников</li><li>Предоставление инструментов для анализа событий и разбора инцидентов</li><li>Корреляцию и обработку по правилам</li><li>Автоматизацию процессов обнаружения угроз и аномалий</li><li>Автоматизацию процессов регистрации и контроля инцидентов</li><li>Аудит политик и стандартов соответствия, контроль и отчетность</li></ul>\r\nMcAfee® Enterprise Security Manager - решение семейства систем SIEM по управлению безопасностью от производителя компании McAfee. Продукт отличается своей высокой производительностью, быстродействием и масштабностью охвата информации для выявления, анализа и обезвреживания скрытых угроз.\r\n<span style=\"font-weight: bold;\">Наши преимущества:</span>\r\n<ul><li>Высокий уровень квалификации специалистов</li><li>Проведение пилотных внедрений</li></ul>","shortDescription":"Для решения задач хранения, анализа и корреляции событий из разнородных источников помогут системы класса Security Information and Event Management (SIEM).","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":3,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Системы сбора и корреляции событий (SIEM) от ИТ-Интегратор","keywords":"угроз, событий, SIEM, безопасностью, уровень, процессов, систем, информации","description":"ИТ-инфраструктура современного предприятия включает большое количество систем. С появлением новых угроз развиваются и решения по защите от них. Такое","og:title":"Системы сбора и корреляции событий (SIEM) от ИТ-Интегратор","og:description":"ИТ-инфраструктура современного предприятия включает большое количество систем. С появлением новых угроз развиваются и решения по защите от них. Такое","og:image":"https://old.b4r.io/fileadmin/user_upload/IT-Integrator.png"},"eventUrl":"","translationId":2687,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":45,"title":"SIEM - Security Information and Event Management","alias":"siem-security-information-and-event-management","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информационной безопасностью и SEM (Security event management) — управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\n\r\nАкронимы SEM, SIM и SIEM иногда используются в контексте взаимозаменяемости. Сегмент систем управления безопасностью имеющий дело с мониторингом в реальном времени, корреляцией событий, извещениями и отображением на конечных устройствах обычно называют управлением событиями (SEM). Вторая область обеспечивает долговременное хранение, анализ и отчетность по накопленным данных известна как управление ИБ (SIM). По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов. Например, потребность в безопасности голосовых данных (vSIEM).\r\n\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, сервисам директорий и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SIEM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/SIEM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1489,"logoURL":"https://old.b4r.io/fileadmin/user_upload/HPE_logo.jpeg","logo":true,"scheme":false,"title":"Qlik Sense, HPE SERVICE MANAGER (SM), HPE Universal Configuration Management Database (UCMDB) от Астерос+HPE","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"qlik-sense-hpe-service-manager-sm-hpe-universal-configuration-management-database-ucmdb-ot-asteros-hpe","companyTitle":"Asteros","companyTypes":["supplier"],"companyId":1434,"companyAlias":"asteros","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">HPE Service Manager - программное обеспечение для управления службами технической поддержки: быстро и эффективно управляйте изменениями и инцидентами, работайте с большими данными, сотрудничайте с помощью социальных функций, пользуйтесь широкими возможностями бизнес-аналитики и управления ИТ-услугами.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">HP Universal Configuration Management Database (CMDB) - Универсальная база данных управления конфигурациями (UCMDB)</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Основные характеристики</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<ul><li>Автоматизированное представление</li><li>Единый интерфейс</li><li>Управление конфигурацией</li><li>Решение Automated Services Modeling</li><li>Интегрированное решение для CMS</li><li>Соблюдение обязательств</li></ul>","shortDescription":"Qlik Sense - это приложение для самостоятельной визуализации данных\r\nHPE Service Manager – это комплексное решение для корпоративных служб технической ИТ-поддержки\r\nHPE Универсальная база данных","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":6,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Qlik Sense, HPE SERVICE MANAGER (SM), HPE Universal Configuration Management Database (UCMDB) от Астерос+HPE","keywords":"управления, Database, UCMDB, Management, Configuration, Universal, данных, ИТ-услугами","description":"HPE Service Manager - программное обеспечение для управления службами технической поддержки: быстро и эффективно управляйте изменениями и инцидентами,","og:title":"Qlik Sense, HPE SERVICE MANAGER (SM), HPE Universal Configuration Management Database (UCMDB) от Астерос+HPE","og:description":"HPE Service Manager - программное обеспечение для управления службами технической поддержки: быстро и эффективно управляйте изменениями и инцидентами,","og:image":"https://old.b4r.io/fileadmin/user_upload/HPE_logo.jpeg"},"eventUrl":"","translationId":2699,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":69,"title":"Business Analytics","alias":"business-analytics","description":"Business intelligence (сокращённо BI) — это методы и инструменты для перевода необработанной информации в осмысленную, удобную форму. Эти данные используются для бизнес-анализа. Технологии BI обрабатывают большие объемы неструктурированных данных, чтобы найти стратегические возможности для бизнеса.\r\n\r\nЦель BI — интерпретировать большое количество данных, заостряя внимание лишь на ключевых факторах эффективности, моделируя исход различных вариантов действий, отслеживая результаты принятия решений.\r\n\r\nBI поддерживает множество бизнес-решений — от операционных до стратегических. Основные операционные решения включают в себя позиционирование продукта или цен. Стратегические бизнес-решения включают в себя приоритеты, цели и направления в самом широком смысле. BI наиболее эффективен, когда он объединяет данные, полученные из рынка, на котором работает компания (внешние данные), с данными из источников внутри компании, таких как финансовые и операции с данными (внутренние данные). В сочетании, внешние и внутренние данные дают полную картину бизнеса, которая, создает «интеллект» — быстрое понимание, которое не получить из простого набора данных.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/Business_Intelligence","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/business-analytics.png"},{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1526,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Loginom_Company.png","logo":true,"scheme":false,"title":"Loginom","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"loginom","companyTitle":"Loginom Company","companyTypes":["supplier","vendor"],"companyId":4219,"companyAlias":"loginom-company","description":"<ul><li>Визуальное проектирование - Построение логики принятия решений без написания кода</li><li>Интеграция данных - Консолидация данных из разнородных источников</li><li>Продвинутая аналитика - От простых алгоритмов до машинного обучения</li><li>Веб-интерфейс и доступность - В любое время, в любом месте, с любого устройства</li></ul>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Реальная аналитика не ограничивается визуализацией</span>\r\n<ul><li>Консолидация - Объединение и связывание данных из разрозненных источников</li><li>Очистка - Исключение опечаток и пропусков, выявление дублей и аномалий</li><li>Моделирование - Построение моделей и проверка гипотез</li><li>Прогнозы - Предсказание будущего на основе исторических данных</li><li>Data mining - Статистика, машинное обучение, нейронные сети</li><li>Визуализация - Аналитическая отчетность, OLAP, графики и диаграммы</li></ul>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n\r\n<ul><li>Технологии - Минимальные требования к «железу» и высокая производительность в задачах обработки данных</li><li>Асинхронная работа- Отсутствие блокировок интерфейса при длительных операциях</li><li>Параллельные вычисления - Высокая скорость обработки в многоядерных системах</li><li>In memory - Обеспечение высокой производительности за счет эффективного использования RAM</li><li>Веб-сервисы - Создание веб-сервиса из любого объекта за пару кликов и без кодирования</li><li>Повторное использование - Подключение готовых и создание собственных компонентов</li><li>Объектный подход- Любой компонент — класс, реализующий объектно-ориентированный подход</li></ul>","shortDescription":"Loginom - система для глубокого анализа данных, охватывающих вопросы сбора, интеграции, очистки данных, построения моделей и визуализации.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":8,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Loginom","keywords":"данных, аналитика, Построение, любого, обработки, Консолидация, длительных, операцияхПараллельные","description":"Визуальное проектирование - Построение логики принятия решений без написания кодаИнтеграция данных - Консолидация данных из разнородных источниковПродвинутая","og:title":"Loginom","og:description":"Визуальное проектирование - Построение логики принятия решений без написания кодаИнтеграция данных - Консолидация данных из разнородных источниковПродвинутая","og:image":"https://old.b4r.io/fileadmin/user_upload/Loginom_Company.png"},"eventUrl":"","translationId":2730,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":69,"title":"Business Analytics","alias":"business-analytics","description":"Business intelligence (сокращённо BI) — это методы и инструменты для перевода необработанной информации в осмысленную, удобную форму. Эти данные используются для бизнес-анализа. Технологии BI обрабатывают большие объемы неструктурированных данных, чтобы найти стратегические возможности для бизнеса.\r\n\r\nЦель BI — интерпретировать большое количество данных, заостряя внимание лишь на ключевых факторах эффективности, моделируя исход различных вариантов действий, отслеживая результаты принятия решений.\r\n\r\nBI поддерживает множество бизнес-решений — от операционных до стратегических. Основные операционные решения включают в себя позиционирование продукта или цен. Стратегические бизнес-решения включают в себя приоритеты, цели и направления в самом широком смысле. BI наиболее эффективен, когда он объединяет данные, полученные из рынка, на котором работает компания (внешние данные), с данными из источников внутри компании, таких как финансовые и операции с данными (внутренние данные). В сочетании, внешние и внутренние данные дают полную картину бизнеса, которая, создает «интеллект» — быстрое понимание, которое не получить из простого набора данных.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/Business_Intelligence","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/business-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1271,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Exabeam.png","logo":true,"scheme":false,"title":"Exabeam Security Intelligence Platform","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"exabeam-security-intelligence-platform","companyTitle":"Exabeam","companyTypes":["supplier","vendor"],"companyId":4093,"companyAlias":"exabeam","description":"The Next Generation of SIEM\r\nLegacy SIEMs cause heartburn for users in each of their functional areas, including: data collection, threat detection, and incident response. Between volume-based pricing models that gouge at security budgets, static correlation rules that consume precious analyst resources as well as create false positives, and case management that does nothing to automate or amplify incident response; legacy SIEMs leave a lot to be desired. After years of suffering at the hands of these vendors, customers are finally able to get reprieve in the form of Next-Gen SIEMs.\r\n\r\nNext-Gen SIEMs are characterized by their use of modern solutions like open-source, big data architectures, artificial intelligence, machine learning, and behavioral analysis, to solve today’s pressing security management problems. Next-Gen SIEMs provide tangible value to security teams by automating manual tasks, increasing threat detection, and amplifying productivity instead of simply consuming SOC resources like their predecessors.\r\n\r\n<span style=\"font-weight: bold; \">This platform includes five key components:</span>\r\n\r\n<span style=\"font-weight: bold; \">Exabeam Log Manager:</span> Exabeam Log Manager offers the high performance of a modern data management system without the volume-based pricing models that have typically prevented customers from taking full advantage of the data they have available. To do this, Exabeam built Log Manager on the popular open source Elasticsearch stack and combined its components with the additional functionality enterprises demand of their security solutions. Exabeam Log Manager operates at lightning-fast speeds and can be scaled far beyond the capabilities of legacy data management technologies. Since Log Manager was designed for security data management, it includes context-aware capabilities that improve ease of use for security analysts. For example, Log Manager parses raw data – logs, network, endpoint, etc. – into a security information model and formats records based on their types, highlighting the most relevant fields for easy visual scanning by human readers. Finally, Exabeam streamlines the Elastic user interface with several custom built components that greatly improve security analyst workflows.\r\n\r\n<span style=\"font-weight: bold; \">Exabeam Advanced Analytics:</span> Exabeam Advanced Analytics is the world’s most-deployed User and Entity Behavior Analytics (UEBA) solution. Advanced Analytics detects insider threats, compromised accounts, and data loss via deep learning and specialized statistical risk models. With the ability to accurately model the behavior of users, entities, and even security alerts from other security solutions, Exabeam can quickly detect complex threats, prioritize security alert investigation, and slash the response time of incident investigations. By automatically recreating entire attack chains, and piecing together both normal and anomalous behavior of users and entities, Exabeam dramatically reduces the time and effort security analysts must spend on investigations. Based on a patented session data model, Exabeam creates, in seconds, automatic incident timelines that show all activity – good and bad – across multiple IP addresses, devices, and credentials. Exabeam Advanced Analytics amplifies the abilities of SOC and IR staff by automating the manual drudge of investigations, thus freeing up resources for more proactive security initiatives like threat hunting.\r\n\r\n<span style=\"font-weight: bold; \">Exabeam Incident Responder:</span> When Exabeam detects an insider threat or other incident, the job isn’t completed. Organizations must still respond efficiently and effectively to the newly discovered threat. Exabeam Incident Responder automates a firm’s response procedures through the use of incident workflows and playbooks. Incident Responder includes prebuilt playbooks for many of the most common incident types that response teams face, such as malware alerts, phishing incidents, data loss alerts, departed insider issues, etc. Exabeam playbooks can also be modified, allowing customers to create and share their own playbooks.The benefits of automated, guided response are clear: reduced response time, fewer human induced errors, and improved productivity for incident response teams. Incident Responder can perform automatic actions (e.g. resetting a user password or containing an infected endpoint machine) or guide manual actions by IR staff. Exabeam IR workflows tie together the many specialized security technologies that already exist within most organizations.\r\n\r\nExabeam Cloud Connectors: Today’s IT environments are complex and distributed; often including a variety of cloud based services which serve critical functions like file storage, email, CRM and more. Exabeam Cloud Connectors offer direct log collection capabilities for a host of popular cloud based services including Salesforce.com, Box, Office365, and others. This set of pre-built connectors augments the natural log collection capabilities of Exabeam Log Manager to easily report and analyze users’ cloud activity and behavior alongside activity on internal systems.\r\n\r\nExabeam Threat Hunter: Where Exabeam Advanced Analytics uses machine learning techniques to notify an analyst about emerging threats, Exabeam Threat Hunter enables security analysts to search and pivot across multiple dimensions of user activity to find sessions that contain specific unusual behaviors or find users that match certain criteria. For example, an analyst might ask to see “all sessions where a user logged into the VPN from a foreign country for the first time, then accessed a new server for the first time, after which FireEye created a malware alert.” This level of analysis across disjoint activities and systems would be difficult if not impossible with the traditional query language approach of most SIEMs.Designed around a simple point-and-click interface, Threat Hunter enables even junior analysts to ask new and complex questions of their organization’s behavioral data without needing to learn a proprietary query language. Analysts can easily pivot through and drill down into user sessions to follow complex, multi-stage attacks. With Threat Hunter, machine learning provides intelligent answers, in addition to alerts.\r\n","shortDescription":"The Exabeam Security Intelligence Platform provides organizations of all sizes with comprehensive, end-to-end detection, analytics, and response capabilities from a single security management and operations platform. Exabeam provides elastic scalability through the use of a modern big data and machine learning architecture that ingests and analyzes data at any scale; all at a predictable cost. This means organizations no longer need to choose between adhering to security budgets and adding additional data sources that would minimize their security blind spots.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":14,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Exabeam Security Intelligence Platform","keywords":"Exabeam, security, data, that, incident, response, Manager, their","description":"The Next Generation of SIEM\rLegacy SIEMs cause heartburn for users in each of their functional areas, including: data collection, threat detection, and","og:title":"Exabeam Security Intelligence Platform","og:description":"The Next Generation of SIEM\rLegacy SIEMs cause heartburn for users in each of their functional areas, including: data collection, threat detection, and","og:image":"https://old.b4r.io/fileadmin/user_upload/Exabeam.png"},"eventUrl":"","translationId":1272,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":45,"title":"SIEM - Security Information and Event Management","alias":"siem-security-information-and-event-management","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информационной безопасностью и SEM (Security event management) — управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\n\r\nАкронимы SEM, SIM и SIEM иногда используются в контексте взаимозаменяемости. Сегмент систем управления безопасностью имеющий дело с мониторингом в реальном времени, корреляцией событий, извещениями и отображением на конечных устройствах обычно называют управлением событиями (SEM). Вторая область обеспечивает долговременное хранение, анализ и отчетность по накопленным данных известна как управление ИБ (SIM). По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов. Например, потребность в безопасности голосовых данных (vSIEM).\r\n\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, сервисам директорий и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SIEM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/SIEM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":807,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Regionalnaja_informacionno-analiticheskaja_sistema__RIAS_.jpg","logo":true,"scheme":false,"title":"Региональная информационно-аналитическая система (РИАС)","vendorVerified":0,"rating":"1.40","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":0,"alias":"regionalnaja-informacionno-analiticheskaja-sistema-rias","companyTitle":"Complex medical information systems","companyTypes":["supplier","vendor"],"companyId":3716,"companyAlias":"kompleksnye-medicinskie-informacionnye-sistemy-k-mis","description":"Основной задачей РИАС является консолидация в единой региональной базе данных сведений из различных медицинских информационных систем и построение на основе этих данных наглядной и информативной отчетности. Благодаря РИАС руководители региона могут быстро и удобно получить представление о работе системы здравоохранения, включая данные о смертности, ресурсном обеспечении, показатели работы различных медицинских организаций, демографическую статистику и т.д.\r\n\r\nСистема включена в Реестр отечественного программного обеспечения (Приказ Минкомсвязи России от 09.03.2017 №103, регистрационный номер ПО - 2892)\r\nЧто дает система?\r\nВнедрение РИАС в регионе позволяет обеспечить следующие результаты:\r\n\r\n<span style=\"white-space:pre\">\t</span>Возможность получить быстрое представление о работе системы здравоохранения, включая данные о ресурсах, здоровье населения, доступности и качестве оказываемой медицинской помощи и т.д.\r\n<span style=\"white-space:pre\">\t</span>Подключение любых медицинских информационных систем, применяемых в региональном сегменте ЕГИСЗ в качестве он-лайн источников данных.\r\n<span style=\"white-space:pre\">\t</span>Поддержку принятия управленческих решений на основе агрегирования и визуализации статистических показателей работы различных медицинских организаций.\r\n<span style=\"white-space:pre\">\t</span>Автоматическая нормализация и верификация данных, применяемых для построения аналитических отчетов\r\n<span style=\"white-space:pre\">\t</span>Применение прогностических моделей и отчетов, с помощью которых можно представить – как будет в ближайшее время изменяться та или иная сфера здравоохранения, например – получить прогноз по обеспеченности кадрами.<span style=\"white-space:pre\">\t\t</span>Защищенный доступ в любое время с любого компьютера. Конечные пользователи получают доступ к возможностям РИАС через региональный web-портал\r\n<span style=\"white-space:pre\">\t</span>Сокращение нагрузки на медицинские организации и МИАЦ для получения различной нерегламентированной отчетности по запросам от органов власти<span style=\"white-space:pre\">\t\t</span>Возможность самостоятельного создания отчетов. Администраторы системы могут по просьбе пользователей создавать свои отчеты, модифицировать существующие и произвольно перенастраивать РИАС под индивидуальные требования\r\nВозможности системы\r\nИсточники данных\r\nСведения о медицинских организациях\r\nСведения о медицинском персонале\r\nСведения о медицинском оборудовании и технике\r\nСведения о расписаниях врачей\r\nРегиональный реестр пациентов\r\nСведения о смертности в регионе\r\nСведения о беременных и рождаемости\r\nСведения об оказанных медицинских услугах\r\nСведения об онкологической заболеваемости\r\n\r\n\r\nРабота пользователей\r\nДля работы с системой пользователю достаточно запустить браузер на любом ПК, включая планшетный компьютер (например, iPad). После авторизации пользователю будет загружена так называемая «начальная страница» - перечень доступных с учетом предоставленных прав доступа разделов системы в виде «плиток». Выбрав нужный раздел, пользователю будет выведен перечень доступных тематических источников данных, в которых он может выбрать нужную группу показателей работы региональной системы здравоохранения. По каждому источнику данных в системе реализован перечень так называемых «Аналитических панелей» - специальных страниц, в которые система выводит определенные тематические отчеты, диаграммы, графики и т.д.\r\n\r\nBI-платформа\r\nПолученные через интеграционный шлюз, подготовленные и размещенные в хранилище РИАС данные используются специализированной BI-платформой для формирования различных отчетов, панелей и другой формы вывода аналитической информации. \r\n\r\nВ качестве BI-платформы в РИАС выбрано решение Prognoz Platform.\r\n\r\nВозможности развития\r\nРазработка аналитических панелей базируется на открытом подходе. Она ведется исключительно средствами BI-платформы. Создание и развитие отчетов возможно как силами компании-разработчика РИАС, так и силами ИТ-специалистов заказчика.\r\n\r\nНачальная страница РИАС\r\nСистема выводит авторизованному пользователю список доступных компонентов с учетом прав доступа\r\n\r\nТехнические сведения о системе\r\n\r\nВ качестве программной платформы выбрана Java. \r\n\r\nВ качестве сервера приложений используется Apache Tomcat 8. Данный выбор позволяет строить и развивать РИАС на основе открытых международных стандартов, эффективно учитывать требования импортозамещения и использования свободного программного обеспечения, а также предоставляет возможность широкого выбора различных IDE, средств разработки и мониторинга работы системы, в том числе на базе продуктов СПО. В конечном итоге, совместное использование свободной СУБД и свободного сервера приложений позволяют существенно снизить начальные затраты на разворачивание решения, а также совокупную стоимость владения.\r\n\r\nКлиентское ПО реализовано на базе HTML5 и CSS 3. Никакие закрытые программные платформы, такие как Adobe Flash и т.д. при создании клиентского ПО не применяются. Также разработчики воздерживаются от создания т.н. «нативных» клиентских приложений (т.е. приложений, разработанных специально для определенной операционной системы – например, Apple iOS или Android) с целью обеспечения максимальной поддержки любых web-браузеров, в том числе применяемых в персональных компьютерах, планшетах и мобильных устройствах.","shortDescription":"Региональная информационно-аналитическая система (РИАС) - это система поддержки принятия управленческих решений и предназначена для повышения эффективности и оперативности работы органов управления здравоохранением.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Региональная информационно-аналитическая система (РИАС)","keywords":"РИАС, системы, Сведения, данных, медицинских, различных, работы, качестве","description":"Основной задачей РИАС является консолидация в единой региональной базе данных сведений из различных медицинских информационных систем и построение на основе","og:title":"Региональная информационно-аналитическая система (РИАС)","og:description":"Основной задачей РИАС является консолидация в единой региональной базе данных сведений из различных медицинских информационных систем и построение на основе","og:image":"https://old.b4r.io/fileadmin/user_upload/Regionalnaja_informacionno-analiticheskaja_sistema__RIAS_.jpg"},"eventUrl":"","translationId":2507,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":69,"title":"Business Analytics","alias":"business-analytics","description":"Business intelligence (сокращённо BI) — это методы и инструменты для перевода необработанной информации в осмысленную, удобную форму. Эти данные используются для бизнес-анализа. Технологии BI обрабатывают большие объемы неструктурированных данных, чтобы найти стратегические возможности для бизнеса.\r\n\r\nЦель BI — интерпретировать большое количество данных, заостряя внимание лишь на ключевых факторах эффективности, моделируя исход различных вариантов действий, отслеживая результаты принятия решений.\r\n\r\nBI поддерживает множество бизнес-решений — от операционных до стратегических. Основные операционные решения включают в себя позиционирование продукта или цен. Стратегические бизнес-решения включают в себя приоритеты, цели и направления в самом широком смысле. BI наиболее эффективен, когда он объединяет данные, полученные из рынка, на котором работает компания (внешние данные), с данными из источников внутри компании, таких как финансовые и операции с данными (внутренние данные). В сочетании, внешние и внутренние данные дают полную картину бизнеса, которая, создает «интеллект» — быстрое понимание, которое не получить из простого набора данных.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/Business_Intelligence","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/business-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":["No IT security guidelines","No control over data access","Unaurthorized access to corporate IT systems and data","Employee personal use of corporate IT during working hours","Risk of attacks by hackers","Risk of data loss or damage","Risk of lost access to data and IT systems","Customer fraud"],"materials":[],"useCases":[],"best_practices":[],"values":["Ensure Security and Business Continuity","Reduce Costs"],"implementations":[{"id":30,"title":"IBM Security QRadar SIEM для банка","url":"https://old.b4r.io/vnedrenija/vnedrenie/ibm-security-qradar-siem-dlja-banka/"},{"id":31,"title":"IBM Security QRadar SIEM для конструкторского бюро","url":"https://old.b4r.io/vnedrenija/vnedrenie/ibm-security-qradar-siem-dlja-konstruktorskogo-bjuro/"}],"presenterCodeLng":"","productImplementations":[{"id":30,"title":"IBM Security QRadar SIEM для банка","description":"Интегратор: ScienceSoft\r\nРуководитель проекта: Сергей Чесноков\r\nПродукт: IBM Security QRadar SIEM\r\nЗаказчик: Хоум Кредит Банк\r\nЦель: автоматизировать отслеживание событий ИБ, проведение комплексного анализа, корреляции.\r\nДлительность интеграции: 3 месяца\r\n\r\nСпецифика проекта для банка и цель: отследить более тысячи событий безопасности, происходящих каждую секунду; отслеживание событий из лог-сервисов; разработка 60 корреляционных правил.\r\nСпецифика банковской системы потребовала внедрение и настройку бизнес-приложений и десяти модулей, которые формируют информацию о событиях, очищают ее и проводят анализ.\r\n\r\nДостигнутый результат:\r\nрасследование инцидентов, автоматический анализ всех процессов банка, относящихся к ИБ;\r\nкорреляция процессов;\r\nвыявление нарушений;\r\nконструктор реагирования на разработанный набор специальных правил;\r\nпочтовые уведомления ответственным сотрудникам ИБ;\r\nповышение безопасности данных клиентов банка.","alias":"ibm-security-qradar-siem-dlja-banka","roi":0,"seo":{"title":"IBM Security QRadar SIEM для банка","keywords":"банка, событий, отслеживание, Специфика, анализ, процессов, безопасности, правил","description":"Интегратор: ScienceSoft\rРуководитель проекта: Сергей Чесноков\rПродукт: IBM Security QRadar SIEM\rЗаказчик: Хоум Кредит Банк\rЦель: автоматизировать отслеживание","og:title":"IBM Security QRadar SIEM для банка","og:description":"Интегратор: ScienceSoft\rРуководитель проекта: Сергей Чесноков\rПродукт: IBM Security QRadar SIEM\rЗаказчик: Хоум Кредит Банк\rЦель: автоматизировать отслеживание"},"deal_info":"","user":{"id":1088,"title":"Home Credit","logoURL":"https://old.b4r.io/uploads/roi/company/Nebankovskaja_kreditno-finansovaja_organizacija___KHoum_Kredit__.png","alias":"khoum-kredit","address":"","roles":[],"description":"Open Joint Stock Company «Non-banking Credit and Financial Organization «Home Credit» \tOJSC «Non-banking Credit and Financial Organization «Home Credit»\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://homecredit.by/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Home Credit","keywords":"Credit, Home, Non-banking, Organization, Financial, OJSC, Company, Open","description":"Open Joint Stock Company «Non-banking Credit and Financial Organization «Home Credit» \tOJSC «Non-banking Credit and Financial Organization «Home Credit»\r\r","og:title":"Home Credit","og:description":"Open Joint Stock Company «Non-banking Credit and Financial Organization «Home Credit» \tOJSC «Non-banking Credit and Financial Organization «Home Credit»\r\r","og:image":"https://old.b4r.io/uploads/roi/company/Nebankovskaja_kreditno-finansovaja_organizacija___KHoum_Kredit__.png"},"eventUrl":""},"supplier":{"id":1622,"title":"ScienceSoft","logoURL":"https://old.b4r.io/uploads/roi/company/ScienceSoft.png","alias":"sciencesoft","address":"","roles":[],"description":"Founded in 1989, ScienceSoft is a US-headquartered provider of custom software development and IT consulting services with 450+ IT professionals located internationally.\r\n\r\nFor over 27 years we’ve been bringing custom and platform-based solutions to midsized and large companies in Healthcare, Telecom, Retail, Financial Services and other industries. The likes of Walmart, Nestle, eBay, T-Mobile, Baxter and IBM rely on our solutions in their daily operations.\r\n\r\nWith the background rooted in science, we build on our legacy knowledge and grow it dynamically in the areas of Collaboration, CRM, Data Analysis, VoIP and Information Security. As part of this journey, we partnered with Microsoft, IBM, Oracle, Episerver and more tech leaders so that our clients can benefit from these high-level networks too. \r\n\r\nThe core of our client operations is at our US headquarters in McKinney, TX, and EU office in Vantaa, Finland. At the same time, the major development center in Eastern Europe and the most recent one in South-Eastern Asia are our hubs of technological expertise in Process Automation, Mobility, Portals, Cloud and other disciplines. From here, our teams nurture and apply their competencies worldwide: while Northern America remains our principle market, our customers come from over 30 countries. \r\n\r\nExperience\t\r\n27 years in Information Technology\r\n\r\nSize\t\r\n450+ IT professionals\r\n\r\nCustomers\t\r\n124 active customers from 33 countries\r\n\r\nTurnover\t\r\n75% of the revenue comes from 1+ year-long customers","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":62,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":1,"vendorImplementationsCount":0,"vendorPartnersCount":2,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.scnsoft.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"ScienceSoft","keywords":"from, customers, Information, countries, years, other, solutions, operations","description":"Founded in 1989, ScienceSoft is a US-headquartered provider of custom software development and IT consulting services with 450+ IT professionals located","og:title":"ScienceSoft","og:description":"Founded in 1989, ScienceSoft is a US-headquartered provider of custom software development and IT consulting services with 450+ IT professionals located","og:image":"https://old.b4r.io/uploads/roi/company/ScienceSoft.png"},"eventUrl":""},"vendors":[{"id":177,"title":"IBM","logoURL":"https://old.b4r.io/uploads/roi/company/IBM_LOGO_01.png","alias":"ibm","address":"","roles":[],"description":"IBM manufactures and markets computer hardware, middleware and software and offers infrastructure, hosting and consulting services in areas ranging from mainframe computers to nanotechnology.","companyTypes":[],"products":{},"vendoredProductsCount":38,"suppliedProductsCount":38,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":223,"b4r":0,"categories":{},"companyUrl":"www.ibm.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"IBM","keywords":"ranging, areas, from, mainframe, nanotechnology, computers, services, infrastructure","description":"IBM manufactures and markets computer hardware, middleware and software and offers infrastructure, hosting and consulting services in areas ranging from","og:title":"IBM","og:description":"IBM manufactures and markets computer hardware, middleware and software and offers infrastructure, hosting and consulting services in areas ranging from","og:image":"https://old.b4r.io/uploads/roi/company/IBM_LOGO_01.png"},"eventUrl":""}],"products":[],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{},"categories":[],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://www.scnsoft.com/ru/press-room/pressreleases/7273_hcb-banking-security-ru","title":"-"}},"comments":[],"referencesCount":0},{"id":31,"title":"IBM Security QRadar SIEM для конструкторского бюро","description":"Интегратор: «Астерос Информационная безопасность» («Астерос»)\r\nИнтеграция: внедрение корпоративной платформы сбора и корреляции событий информационной безопасности IBM Qradar SIEM в \r\nЗаказчик: ОАО «Авиадвигатель». \r\nПроблема: высокая вероятность угроз критичным активам конструкторского бюро.\r\nЦель: выявление инцидентов ИБ, анализ событий нарушений, оперативная отчетность об использовании ИТ-служб, контроль использования ВКС\r\nПродукт: IBM Security QRadar SIEM\r\n\r\nСегодня «Авиадвигатель» — производитель и поставщик газотурбинных двигателей, электростанций, установок. Работа бюро всегда требует высокого уровня безопасности данных о производимых продуктах. Для защиты ИТ-инфраструктуры, уменьшения вероятности угроз и атак на активы предприятия, сокращения возможного ущерба ИБ, ответственные за информационную безопасность разработали систему комплексной защиты предприятия, обязательным компонентом которой стала система выявления инцидентов информационной безопасности на платформе SIEM-решения.\r\n\r\nВыбор продукта IBM Security QRadar SIEM был сделан в виду следующих решаемых продуктом функций:\r\nанализ процессов (в реальном времени), которые регистрируются сетевыми устройствами, системами безопасности, ОС, СУБД и приложениями;\r\nопределение событий как нарушения информационной безопасности\r\nоценка потенциального уровня опасности нарушений для ИБ компании\r\n\r\nОсобенности внедрения на предприятии и достигнутые внедрением цели:\r\nв реализованном на предприятии проекте IBM Security QRadar аккумулирует данные с 110 источников и анализирует по 130 правилам корреляции. \r\nразработанные специализированные (для индустрии) нестандартные сценарии обнаружения инцидентов - 20;\r\nсистема формирует в оперативном порядке отчеты использования ИТ-сервисов и служб (10 кастомизированных отчетов, 5 аналитических инфографик и таблиц, разделенных по группам пользователей. \r\nинтеграция SIEM-решения с системой видеоконференцсвязи Tandberg VCS.","alias":"ibm-security-qradar-siem-dlja-konstruktorskogo-bjuro","roi":0,"seo":{"title":"IBM Security QRadar SIEM для конструкторского бюро","keywords":"безопасности, Security, QRadar, SIEM, событий, инцидентов, информационной, бюро","description":"Интегратор: «Астерос Информационная безопасность» («Астерос»)\rИнтеграция: внедрение корпоративной платформы сбора и корреляции событий информационной","og:title":"IBM Security QRadar SIEM для конструкторского бюро","og:description":"Интегратор: «Астерос Информационная безопасность» («Астерос»)\rИнтеграция: внедрение корпоративной платформы сбора и корреляции событий информационной"},"deal_info":"","user":{"id":2875,"title":"Aviadvigatel","logoURL":"https://old.b4r.io/uploads/roi/company/Aviadvigatel.png","alias":"aviadvigatel","address":"","roles":[],"description":"Aviadvigatel JSC is a design bureau which develops gas turbine engines for aviation and aeroderivative IGTs and gensets.\r\n\r\nMember of United Engine Corporation (UEC).\r\n\r\nAviadvigatel Business Activities\r\n\r\ndevelopment of aviation jet engines;\r\ndevelopment, serial production, turnkey installation, adjustment & start-up, overhaul, warranty and line maintenance of GT gensets rated from 2.5 to 25 MW;\r\ndevelopment, supervision of serial production and operation of IGTs for pipeline gas compressor packages rated from 4 to 34 MW;\r\nmanufacturing of modules, parts, components for aero engines and IGTs developed by Aviadvigatel and other companies;\r\ndesigner’s supervision of serial production of aero engines and IGTs developed by Aviadvigatel;\r\nlife extension of Aviadvigatel’s products in service;\r\noverhaul of Aviadvigatel’s products;\r\nmaintenance of aero and industrial engines, as well as gensets made by Aviadvigatel;\r\nengineering services in mechanics, vibration, combustion, aerodynamics, computer-aided design, development of gas turbine engine components and modules, test stands and test rigs for their testing.\r\nAviadvigatel design bureau is a lead designer of the family of the 5th generation engines for МС-21 type short- and medium-haul aircraft and IGTs. Development of the baseline PD-14 engine is one of the priorities of the State Program of the Russian Federation “Development of Aerospace Industry in 2013-2025”.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.avid.ru/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Aviadvigatel","keywords":"Aviadvigatel, engines, IGTs, development, serial, aero, production, design","description":"Aviadvigatel JSC is a design bureau which develops gas turbine engines for aviation and aeroderivative IGTs and gensets.\r\rMember of United Engine Corporation","og:title":"Aviadvigatel","og:description":"Aviadvigatel JSC is a design bureau which develops gas turbine engines for aviation and aeroderivative IGTs and gensets.\r\rMember of United Engine Corporation","og:image":"https://old.b4r.io/uploads/roi/company/Aviadvigatel.png"},"eventUrl":""},"supplier":{"id":1434,"title":"Asteros","logoURL":"https://old.b4r.io/uploads/roi/company/Asteros.png","alias":"asteros","address":"","roles":[],"description":"Asteros is the second largest systems integrator in Russia, according to IDC, and the #1 Russian provider of infrastructure solutions for offices and facilities in CNews Analytics ranking.\r\nAsteros offers:\r\n18 years of dynamic development\r\nTeam of more than 1600 professionals\r\nPresence in large business centers of Russia, Ukraine, Kazakhstan and Turkmenistan\r\nProjects of unmatched scale using unique technologies\r\nAsteros Group comprises Asteros, KABEST, Asteros Consulting, and Asteros Labs.\r\nOur lines of business:\r\nIT Infrastructure, Engineering Systems and Site Security \r\nAsteros Engineering and IT Infrastructure business unit\r\nConsulting, Business Applications Implementation and Proprietary Products Development \r\nAsteros Consulting business unit\r\nInformation Security \r\nAsteros Information Security business unit\r\nIT Outsourcing and Managed Services \r\nAsteros Service business unit\r\nThe guiding principle that unites all our lines of business is the desire to help our clients fuel their innovative development. We provide bold solutions based on innovative technologies developed by the leading global IT vendors.","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":178,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":0,"vendorPartnersCount":8,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.asteros.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Asteros","keywords":"Asteros, business, unit, Consulting, Security, development, solutions, Information","description":"Asteros is the second largest systems integrator in Russia, according to IDC, and the #1 Russian provider of infrastructure solutions for offices and","og:title":"Asteros","og:description":"Asteros is the second largest systems integrator in Russia, according to IDC, and the #1 Russian provider of infrastructure solutions for offices and","og:image":"https://old.b4r.io/uploads/roi/company/Asteros.png"},"eventUrl":""},"vendors":[{"id":177,"title":"IBM","logoURL":"https://old.b4r.io/uploads/roi/company/IBM_LOGO_01.png","alias":"ibm","address":"","roles":[],"description":"IBM manufactures and markets computer hardware, middleware and software and offers infrastructure, hosting and consulting services in areas ranging from mainframe computers to nanotechnology.","companyTypes":[],"products":{},"vendoredProductsCount":38,"suppliedProductsCount":38,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":11,"vendorPartnersCount":0,"supplierPartnersCount":223,"b4r":0,"categories":{},"companyUrl":"www.ibm.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"IBM","keywords":"ranging, areas, from, mainframe, nanotechnology, computers, services, infrastructure","description":"IBM manufactures and markets computer hardware, middleware and software and offers infrastructure, hosting and consulting services in areas ranging from","og:title":"IBM","og:description":"IBM manufactures and markets computer hardware, middleware and software and offers infrastructure, hosting and consulting services in areas ranging from","og:image":"https://old.b4r.io/uploads/roi/company/IBM_LOGO_01.png"},"eventUrl":""}],"products":[],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{},"categories":[],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://www.asteros.ru/press/news/2686/","title":"-"}},"comments":[],"referencesCount":0}]}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{"30":{"id":30,"title":"UEBA - User and Entity Behavior Analytics"}},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}