{"global":{"lastError":{},"locale":"en","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"product":{"reference-bonus":{"ru":"Предложить бонус за референс","_type":"localeString","en":"Offer a reference bonus"},"configurator":{"en":"Сonfigurator","ru":"Конфигуратор","_type":"localeString"},"i-sell-it":{"ru":"I sell it","_type":"localeString","en":"I sell it"},"i-use-it":{"_type":"localeString","en":"I use it","ru":"I use it"},"roi-calculator":{"en":"ROI-calculator","ru":"ROI-калькулятор","_type":"localeString"},"selling":{"_type":"localeString","en":"Selling","ru":"Продают"},"using":{"en":"Using","ru":"Используют","_type":"localeString"},"show-more-button":{"ru":"Показать еще","_type":"localeString","en":"Show more"},"hide-button":{"en":"Hide","ru":"Скрыть","_type":"localeString"},"supplier-popover":{"ru":"поставщик","_type":"localeString","en":"supplier"},"implementation-popover":{"ru":"внедрение","_type":"localeString","en":"deployment"},"manufacturer-popover":{"_type":"localeString","en":"manufacturer","ru":"производитель"},"short-description":{"ru":"Краткое описание","_type":"localeString","en":"Pitch"},"i-use-it-popover":{"en":"Make your introduction and get a bonus from ROI4CIO or the supplier.","ru":"Внесите свое внедрение и получите бонус от ROI4CIO или поставщика.","_type":"localeString"},"details":{"ru":"Детальнее","_type":"localeString","en":"Details"},"description":{"en":"Description","ru":"Описание","_type":"localeString"},"product-features":{"ru":"Особенности продукта","_type":"localeString","en":"Product features"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"solutions":{"ru":"Проблемы которые решает","_type":"localeString","en":" Problems that solves"},"values":{"en":"Values","ru":"Ценности","_type":"localeString"},"сomparison-matrix":{"en":"Comparison matrix","ru":"Матрица сравнения","_type":"localeString"},"testing":{"ru":"Тестирование","_type":"localeString","en":"Testing"},"compare":{"en":"Compare with competitors","ru":"Сравнить с конкурентами","_type":"localeString"},"characteristics":{"ru":"Характеристики","_type":"localeString","en":" Characteristics"},"transaction-features":{"ru":"Особенности сделки","_type":"localeString","en":"Transaction Features"},"average-discount":{"_type":"localeString","en":"Partner average discount","ru":"Средняя скидка партнера"},"deal-protection":{"en":"Deal protection","ru":"Защита сделки","_type":"localeString"},"average-deal":{"ru":"Средний размер сделки","_type":"localeString","en":"Average deal size"},"average-time":{"ru":"Средний срок закрытия сделки","_type":"localeString","en":"Average deal closing time"},"login":{"_type":"localeString","en":"Login","ru":"Войти"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"to-know-more":{"ru":"Чтобы узнать больше","_type":"localeString","en":"To know more"},"scheme":{"_type":"localeString","en":" Scheme of work","ru":"Схема работы"},"competitive-products":{"ru":"Конкурентные продукты","_type":"localeString","en":" Competitive products"},"implementations-with-product":{"ru":"Внедрения с этим продуктом","_type":"localeString","en":"Deployments with this product"},"user-features":{"ru":"Особенности пользователей","_type":"localeString","en":"User features"},"job-roles":{"_type":"localeString","en":" Roles of Interested Employees","ru":"Роли заинтересованных сотрудников"},"organizational-features":{"ru":"Организационные особенности","_type":"localeString","en":"Organizational Features"},"calculate-price":{"_type":"localeString","en":" Calculate product price","ru":"Рассчитать цену продукта"},"selling-stories":{"_type":"localeString","en":" Selling stories","ru":"Продающие истории"},"materials":{"ru":"Материалы","_type":"localeString","en":"Materials"},"about-product":{"ru":"О продукте","_type":"localeString","en":"About Product"},"or":{"_type":"localeString","en":"or","ru":"или"},"program-sends-data":{"en":"Program Sends Data","_type":"localeString"},"calculate-roi":{"ru":"Рассчитать ROI продукта","_type":"localeString","en":"Calculate Product ROI"},"complementary-categories":{"_type":"localeString","en":"Complementary Categories","ru":"Схожие категории"},"program-receives-data":{"_type":"localeString","en":"Program Receives Data"},"rebate":{"_type":"localeString","en":"Bonus","ru":"Бонус"},"rebate-for-poc":{"ru":"Бонус 4 POC","_type":"localeString","en":"Bonus 4 POC"},"configurator-content":{"en":"Calculate price for this product here","ru":"Рассчитайте стоимость продукта","_type":"localeString"},"configurator-link":{"_type":"localeString","en":"here","ru":"тут"},"vendor-popover":{"ru":"производитель","_type":"localeString","en":"vendor"},"user-popover":{"_type":"localeString","en":"user","ru":"пользователь"},"select-for-presentation":{"_type":"localeString","en":"select product for presentation","ru":"выбрать продукт для презентации"},"auth-message":{"_type":"localeString","en":"You have to register or login.","ru":"Вам нужно зарегистрироваться или войти."},"add-to-comparison":{"ru":"Добавить в сравнение","_type":"localeString","en":"Add to comparison"},"added-to-comparison":{"_type":"localeString","en":"Added to comparison","ru":"Добавлено в сравнения"},"roi-calculator-content":{"ru":"Рассчитайте ROI для данного продукта","_type":"localeString","en":"Calculate ROI for this product here"},"not-yet-converted":{"en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString"},"videos":{"_type":"localeString","en":"Videos","ru":"Видео"},"vendor-verified":{"en":"Vendor verified","ru":"Подтверждено производителем","_type":"localeString"},"event-schedule":{"ru":"Расписание событий","_type":"localeString","en":"Events schedule"},"scheduling-tip":{"ru":"Выберите удобную дату и время и зарегистрируйтесь на ивент.","_type":"localeString","en":"Please, сhoose a convenient date and time and register for the event."},"register-to-schedule":{"en":"To register for the event please log in or register on the site.","ru":"Для того чтобы зарегистрироваться на ивент пожалуйста авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString"},"comparison-matrix":{"ru":"Матрица сравнений","_type":"localeString","en":"Comparison matrix"},"compare-with-competitive":{"ru":"Сравнить с конкурентными","_type":"localeString","en":" Compare with competitive"},"avg-deal-closing-unit":{"en":"months","ru":"месяцев","_type":"localeString"},"under-construction":{"_type":"localeString","en":"Current feature is still developing to become even more useful for you.","ru":"Данная услуга всё ещё находится в разработке."},"product-presentation":{"en":"Product presentation","ru":"Презентация продукта","_type":"localeString"},"go-to-comparison-table":{"ru":"Перейти к таблице сравнения","_type":"localeString","en":" Go to comparison table"},"see-product-details":{"ru":"Детали","_type":"localeString","en":"See Details"}},"header":{"help":{"de":"Hilfe","ru":"Помощь","_type":"localeString","en":"Help"},"how":{"de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString","en":"How does it works"},"login":{"de":"Einloggen","ru":"Вход","_type":"localeString","en":"Log in"},"logout":{"ru":"Выйти","_type":"localeString","en":"Sign out"},"faq":{"ru":"FAQ","_type":"localeString","en":"FAQ","de":"FAQ"},"references":{"de":"References","ru":"Мои запросы","_type":"localeString","en":"Requests"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"en":"ROI calculators","ru":"ROI калькуляторы","_type":"localeString"},"b4r":{"en":"Bonus for reference","ru":"Бонус за референс","_type":"localeString"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"en":"Catalogs","ru":"Каталоги","_type":"localeString"},"products":{"en":"Products","ru":"Продукты","_type":"localeString"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"en":"Companies","ru":"Компании","_type":"localeString"},"categories":{"en":"Categories","ru":"Категории","_type":"localeString"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"_type":"localeString","en":"My account","ru":"Мой кабинет"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"_type":"localeString","en":"Are you sure you want to delete","ru":"Подтвердите удаление"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"ru":"Мои данные","_type":"localeString","en":"My profile"},"about":{"en":"About Us","_type":"localeString"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4presenter":{"en":"Roi4Presenter","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"en":"Make online presentations","_type":"localeString"},"sub_roi4webinar":{"en":"Create an avatar for the event","_type":"localeString"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Explore IT products by category"},"it_our_products":{"en":"Our Products","_type":"localeString"},"it_it_catalogs":{"en":"IT catalogs","_type":"localeString"}},"footer":{"copyright":{"en":"All rights reserved","de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"de":"Über uns","ru":"О нас","_type":"localeString","en":"About us"},"infocenter":{"ru":"Инфоцентр","_type":"localeString","en":"Infocenter","de":"Infocenter"},"tariffs":{"_type":"localeString","en":"Subscriptions","de":"Tarife","ru":"Тарифы"},"contact":{"en":"Contact us","de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString"},"marketplace":{"en":"Marketplace","de":"Marketplace","ru":"Marketplace","_type":"localeString"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare"},"calculate":{"ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost","de":"Kosten berechnen"},"get_bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt"},"salestools":{"en":"Salestools","de":"Salestools","ru":"Salestools","_type":"localeString"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"_type":"localeString","en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы"},"matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix","de":"Vergleichsmatrix"},"b4r":{"_type":"localeString","en":"Rebate 4 Reference","de":"Rebate 4 Reference","ru":"Rebate 4 Reference"},"our_social":{"de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString","en":"Our social networks"},"subscribe":{"en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString"},"subscribe_info":{"en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"en":"Agreement","ru":"Пользовательское соглашение ","_type":"localeString"},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"quote":{"_type":"localeString","en":"Price calculator","ru":"Калькулятор цены"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"ru":"поставщикам","_type":"localeString","en":"4 vendors"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"en":"we pay for content","ru":"платим за контент","_type":"localeString"},"categories":{"_type":"localeString","en":"categories","ru":"категории"},"showForm":{"ru":"Показать форму","_type":"localeString","en":"Show form"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"en":"Email","ru":"Email","_type":"localeString"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"en":"This field is required","ru":"Это поле обязательное","_type":"localeString"},"subscribe__notify-label":{"_type":"localeString","en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"en":"Subscribe","ru":"Подписаться","_type":"localeString"},"subscribe__email-message":{"_type":"localeString","en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"ru":"Имя Фамилия","_type":"localeString","en":"Last, first name"},"subscribe__success":{"en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString"},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"en":"Companies","ru":"Компании","_type":"localeString"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"en":"Registration","ru":"Регистрация","_type":"localeString"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"en":"Company name","ru":"Компания","_type":"localeString"},"position":{"_type":"localeString","en":"Position","ru":"Должность"},"actual-cost":{"_type":"localeString","en":"Actual cost","ru":"Фактическая стоимость"},"received-roi":{"ru":"Полученный ROI","_type":"localeString","en":"Received ROI"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"en":"Send","ru":"Отправить","_type":"localeString"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"en":"Site under maintenance","ru":"На сайте проводятся технические работы","_type":"localeString"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"product":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"product":{"translatable_meta":[{"translations":{"ru":"Конкретный продукт","_type":"localeString","en":"Example product"},"name":"og:title"},{"translations":{"en":"Description for one product","ru":"Описание для конкретного продукта","_type":"localeString"},"name":"og:description"},{"name":"title","translations":{"ru":"Продукт","_type":"localeString","en":"Product"}},{"name":"description","translations":{"en":"Product description","ru":"Описание продукта","_type":"localeString"}},{"translations":{"ru":"Ключевые слова продукта","_type":"localeString","en":"Product keywords"},"name":"keywords"}],"title":{"ru":"ROI4CIO: Продукт","_type":"localeString","en":"ROI4CIO: Product"},"meta":[{"name":"og:type","content":"website"},{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"}]}},"pageMetaDataStatus":{"product":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{"mcafee-enterprise-security-manager":{"id":79,"logoURL":"https://old.b4r.io/fileadmin/content/McAfee_Enterprise_Security_Manager.png","logo":true,"scheme":false,"title":"McAfee Enterprise Security Manager","vendorVerified":0,"rating":"2.40","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":270,"alias":"mcafee-enterprise-security-manager","companyTitle":"McAfee","companyTypes":["vendor"],"companyId":184,"companyAlias":"mcafee","description":"<h3 style=\"margin: 0px 10px 5px 0px; padding: 0px; border: 0px; outline: 0px; font-weight: normal; font-family: intel_clear_wbold, Tahoma, Arial, Helvetica, sans-serif; font-size: 15px; line-height: 20px; color: rgb(83, 86, 90); \">Real-time visibility into all activity on systems, networks, databases, and applications</h3>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px; color: rgb(83, 86, 90); font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px; \">McAfee Enterprise Security Manager delivers a real-time understanding of the world outside—threat data, reputation feeds, and vulnerability status—as well as a view of the systems, data, risks, and activities inside your enterprise.</p>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px; color: rgb(83, 86, 90); font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px; \">As the foundation of our security information and event management (SIEM) solution, McAfee Enterprise Security Manager delivers the performance, actionable intelligence, and real-time situational awareness required for organizations to identify, understand, and respond to stealthy threats, while the embedded compliance framework simplifies compliance.</p>\r\n<h3 style=\"margin: 0px 10px 5px 0px; padding: 0px; border: 0px; outline: 0px; font-weight: normal; font-family: intel_clear_wbold, Tahoma, Arial, Helvetica, sans-serif; font-size: 15px; line-height: 20px; color: rgb(83, 86, 90); \">Advanced threat intelligence</h3>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px; color: rgb(83, 86, 90); font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px; \">Get actionable information on all collected events with contextual information, such as vendor threat feeds and shared indicators of compromise (IOC), to deliver prioritized, actionable information in minutes.</p>\r\n<h3 style=\"margin: 0px 10px 5px 0px; padding: 0px; border: 0px; outline: 0px; font-weight: normal; font-family: intel_clear_wbold, Tahoma, Arial, Helvetica, sans-serif; font-size: 15px; line-height: 20px; color: rgb(83, 86, 90); \">Critical facts in minutes, not hours</h3>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px; color: rgb(83, 86, 90); font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px; \">Store billions of events and flows, keeping information available for immediate ad hoc queries, forensics, rules validation, and compliance. Access long-term event data storage to investigate attacks, search for indications of advanced persistent threats (APTs) or IOC, and remediate a failed compliance audit.</p>\r\n<h3 style=\"margin: 0px 10px 5px 0px; padding: 0px; border: 0px; outline: 0px; font-weight: normal; font-family: intel_clear_wbold, Tahoma, Arial, Helvetica, sans-serif; font-size: 15px; line-height: 20px; color: rgb(83, 86, 90); \">Optimize security management and operations</h3>\r\n<p style=\"margin: 0px 10px 15px 0px; padding: 0px; border: 0px; outline: 0px; color: rgb(83, 86, 90); font-family: intel_clear_wregular, Tahoma, Arial, Helvetica, sans-serif; font-size: 14px; \">Centralize the view of your organization’s security posture, compliance status, and prioritized security issues that require investigation. Access hundreds of reports, views, rules, alerts, and dashboards.</p>","shortDescription":"McAfee Enterprise Security Manager delivers a real-time understanding of the world outside—threat data, reputation feeds, and vulnerability status—as well as a view of the systems, data, risks, and activities inside your enterprise.","type":"Software","isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"McAfee Enterprise Security Manager","keywords":"compliance, information, security, McAfee, data, actionable, Security, Enterprise","description":"Real-time visibility into all activity on systems, networks, databases, and applications\rMcAfee Enterprise Security Manager delivers a real-time understanding","og:title":"McAfee Enterprise Security Manager","og:description":"Real-time visibility into all activity on systems, networks, databases, and applications\rMcAfee Enterprise Security Manager delivers a real-time understanding","og:image":"https://old.b4r.io/fileadmin/content/McAfee_Enterprise_Security_Manager.png"},"eventUrl":"","translationId":84,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":77,"title":"SOC - Situation Centre","alias":"soc-situation-centre","description":"Ситуационный/диспетчерский центр — это помещение (зал, комната, кабинет), оснащённое средствами коммуникаций (видеоконференцсвязь, конференц-связь и другими средствами интерактивного представления информации), предназначенное для оперативного принятия управленческих решений, контроля и мониторинга объектов различной природы, ситуаций и других функций.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%82%D1%83%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9_%D1%86%D0%B5%D0%BD%D1%82%D1%80","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/SOC.png"},{"id":335,"title":"Secure Content and Threat Management","alias":"secure-content-and-threat-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/content-security-management.png"},{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"}],"characteristics":[],"concurentProducts":[{"id":1066,"logoURL":"https://old.b4r.io/fileadmin/user_upload/vsDesk.png","logo":true,"scheme":false,"title":"vsDesk Service desk","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"vsdesk-service-desk","companyTitle":"vsDesk","companyTypes":["supplier","vendor"],"companyId":3976,"companyAlias":"vsdesk","description":"<span style=\"font-weight: bold;\">vsDesk - система управления заявками, Help desk, Service desk</span>\r\n\r\nСистема vsDesk подходит для компаний любого размера. ПО для установки на сервера заказчика. Представляет удобный web-интерфейс для всех участников процесса. Не имеет ограничения по количеству пользователей и сроку использования.\r\n\r\n<span style=\"font-weight: bold;\">Системные требования:</span>\r\n\r\nДля установки системы, требуется следующее Программное и техническое обеспечение:\r\n<ul><li> Ubuntu server (16.04 LTS) x64 или Windows server 2008 - 2016;</li><li> Apache 2.4;</li><li> PHP версии 7.0 не выше и не ниже!;</li><li> MySQL 5;</li><li> Процессор не ниже 2 gHz;</li><li> ОЗУ не меньше 1 Gb;</li><li> Жесткий диск не меньше 20 Gb;</li></ul>\r\n Для доступа к системе необходимо наличие современного веб-браузера: Internet Explorer (11 версии, Edge поддерживается ограниченно), Google Chrome, Firefox, Safari (поддерживается ограниченно), Opera и их производные.","shortDescription":"vsDesk - система управления заявками, Help desk, Service desk","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":3,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"vsDesk Service desk","keywords":"vsDesk, desk, установки, ниже, меньше, ограниченно, поддерживается, server","description":"vsDesk - система управления заявками, Help desk, Service desk\r\rСистема vsDesk подходит для компаний любого размера. ПО для установки на сервера заказчика.","og:title":"vsDesk Service desk","og:description":"vsDesk - система управления заявками, Help desk, Service desk\r\rСистема vsDesk подходит для компаний любого размера. ПО для установки на сервера заказчика.","og:image":"https://old.b4r.io/fileadmin/user_upload/vsDesk.png"},"eventUrl":"","translationId":2630,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":321,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Ekran_System.png","logo":true,"scheme":false,"title":"Ekran System","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"ekran-system","companyTitle":"Cloud Labs","companyTypes":["vendor"],"companyId":2338,"companyAlias":"cloud-labs","description":"Ekran System performs user activity monitoring on servers and workstations with local, RDP, and terminal session recording for Windows and Citrix platforms as well as Telnet SSH session recording for Linux servers.\r\n<span style=\"font-weight: bold;\">Benefits</span>\r\nUnlike focused software to track user activity (i.e. solutions to record terminal server sessions only or PC activity monitoring tools), Ekran System is a universal solution providing you with detailed user activity audit logs for any end-point in your corporate network via a single Web-based console. Thus you record RDP sessions and local user activity on end-points, perform terminal server user monitoring and Telnet SSH session monitoring using a single tool enabling cross-analytic options.\r\nWhen you choose Ekran System computer monitoring software, you receive:\r\nUniversal and network protocol agnostic monitoring\r\nSimple and integrated video format\r\nMultifactor search and corresponding reports\r\nIncident response tools\r\nAffordable floating licensing\r\n\r\n<span style=\"font-weight: bold;\">When to use Ekran System</span>\r\nEkran System is a universal user activity control software and can assist with multiple business tasks from staff PC monitoring to sensitive data access control:\r\nMonitor employee computer activity\r\nRecord user activity on critical servers\r\nControl privileged user activity\r\nAudit third-party IT service providers accessing your infrastructure\r\nTrack work with critical data and applications\r\n\r\n<span style=\"font-weight: bold;\">Advanced video format</span>\r\nSolutions are based on the principles of passive computer activity monitoring with advanced indexed video format at its core.\r\nVideo recording is an efficient tool to log and monitor user activity as it is all-inclusive and integrated, thus allowing for quick comprehension, reconstruction, and the tools to respond to a security incident.\r\n<span style=\"font-weight: bold;\">Real-time Monitoring Tool</span>\r\nEkran System allows you to perform the monitoring of user activity in real time, and if a user session is still running you can connect to it and monitor a live user screen. Besides recordings and alert functionality, Ekran System live sessions provide tools for a proper incident response. If dangerous activity is detected you can manually block the user.\r\n<span style=\"font-weight: bold;\">Record filtering</span>\r\nSoftware to monitor user activity will log thousands of user actions over a typical day. Solutions for monitoring computer activity of a number of users should provide some tools to make logging more focused.\r\nEkran System gives you several recording filtering options. You may record a selected number of key applications or optionally set up a list of private/non-critical applications or URLs you do not wish to monitor.\r\n<span style=\"font-weight: bold;\">Client Protection</span>\r\nEkran System Client and its data are protected from unauthorized intrusions of users with any privileges. By enabling the Protected Mode, you prevent Client uninstallation, process interruption, solution component editing and other monitoring blocking actions.\r\n<span style=\"font-weight: bold;\">Offline Monitoring Option</span>\r\nIf the network connection on the Client computer breaks for an undisclosed time, Ekran System Client will continue to work gathering monitored data in the offline mode to then send it to the server once the connection resumes.","shortDescription":"Ekran System is a user activity monitoring solution. It performs user session recording capturing all user on-screen activity in a video format as well as accompanying meta-data like active application name, active window title, visited URLs, typed keystrokes, and typed commands.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Ekran System","keywords":"activity, user, Ekran, monitoring, System, with, Client, computer","description":"Ekran System performs user activity monitoring on servers and workstations with local, RDP, and terminal session recording for Windows and Citrix platforms as","og:title":"Ekran System","og:description":"Ekran System performs user activity monitoring on servers and workstations with local, RDP, and terminal session recording for Windows and Citrix platforms as","og:image":"https://old.b4r.io/fileadmin/user_upload/Ekran_System.png"},"eventUrl":"","translationId":322,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":335,"title":"Secure Content and Threat Management","alias":"secure-content-and-threat-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/content-security-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":325,"logoURL":"https://old.b4r.io/fileadmin/user_upload/CyberView.png","logo":true,"scheme":false,"title":"CyberView","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"alias":"cyberview","companyTypes":[],"description":"CyberView provides a simple interactive way of exploring and understanding the continuous data flow that accompanies Vulnerability Management Process, such as new vulnerability discovered and patches installed. With CyberView decisions on vulnerability risks and remediation can be understood and acted upon by Business stakeholders, IT and SOC managers to assure that Patch and Vulnerability Management process is continuously effective in your organization.\r\n\r\n“By combining the intelligence of the Qualys platform with ArcSight’s real-time correlation capabilities, we’re now able to continuously monitor and automatically detect any changes that require attention at and beyond our company’s premises,” said Maksym Iashchenko, head of the Information Technologies Infrastructure Security Unit ISS of JSC “UkrSibbank”, BNP Paribas group. “Powered by this live intelligence, we now receive valuable and prioritized information for our security team in real time. Before Cyber Operations platform, it would have taken months of dedicated developer resources, Qualys experts and ArcSight seasoned professionals to get the same results.”\r\n\r\nAs we live in interconnected and Data-driven world the amount of information that needs to be processed by executives in any organization is immense already and keeps growing. CyberView leverages a Data-driven approach to make Cyber Security understandable and manageable for all stakeholders in a company including Business Executives, SOC Managers, IT and Security experts. Our platform provides an easy and understandable way to connect Processes, Procedures and People and eliminates the common gap between what is written on paper and the real picture of things.\r\n\r\nSOC Prime platform is built to easily integrate with best in class Cyber Security technologies that your organization already has and instantly boost their value. CyberView is backed by industry leading QualysGuard Vulnerability & Compliance suite’s Data. It natively integrates with the best SIEM technologies including HPE ArcSight, Splunk and IBM QRadar. CyberView provides full cycle for managing your security information solving Data Acquisition, Data Quality and Exploration challenges. Find the answers to key security questions with a real time Trend Explorer, perform retrospective analysis and leverage actionable Real time alerts that are provided in CEF, LEEF or by email. The best part? It can be deployed < 15 minutes to full production.\r\n\r\nSOC Prime provides Cyber Operations platform that empowers Enterprise, MSSP and Public organizations to proactively defend against ever-changing cyber threats. Backed by the team of cyber security professionals with combined experience of 120y+ in the industry and practical knowledge of implementing more than 50 SIEM & VM projects. SOC Prime is HPE Technical Alliance, IBM Security, Splunk and QualysGuard API Developer partner.","shortDescription":"CyberView is Enable Real Time Decisions on Vulnerabilities, Risks and Remediation by Business stakeholders and SOC Managers","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CyberView","keywords":"that, CyberView, with, platform, Security, Cyber, security, provides","description":"CyberView provides a simple interactive way of exploring and understanding the continuous data flow that accompanies Vulnerability Management Process, such as","og:title":"CyberView","og:description":"CyberView provides a simple interactive way of exploring and understanding the continuous data flow that accompanies Vulnerability Management Process, such as","og:image":"https://old.b4r.io/fileadmin/user_upload/CyberView.png"},"eventUrl":"","translationId":326,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":77,"title":"SOC - Situation Centre","alias":"soc-situation-centre","description":"Ситуационный/диспетчерский центр — это помещение (зал, комната, кабинет), оснащённое средствами коммуникаций (видеоконференцсвязь, конференц-связь и другими средствами интерактивного представления информации), предназначенное для оперативного принятия управленческих решений, контроля и мониторинга объектов различной природы, ситуаций и других функций.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%82%D1%83%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9_%D1%86%D0%B5%D0%BD%D1%82%D1%80","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/SOC.png"},{"id":79,"title":"VM - Vulnerability management","alias":"vm-vulnerability-management","description":"Система управления уязвимостями выполняет проактивное сканирование IT-инфраструктуры на наличие неверных конфигураций, слабых мест, вредоносных компонентов и предоставляет рекомендации по устранению существующих рисков.\r\n \r\nТакая система анализирует все компоненты инфраструктуры, включая сети, операционные системы, базы данных и web-приложения. По итогам проверки приложение осуществляет приоритезацию обнаруженных угроз и генерирует руководства, как снизить каждую из них. \r\n ","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/VM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1170,"logoURL":"https://old.b4r.io/fileadmin/user_upload/SKYBOX_HORIZON.png","logo":true,"scheme":false,"title":"SKYBOX HORIZON","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"skybox-horizon","companyTitle":"SkyBox","companyTypes":["supplier","vendor"],"companyId":4065,"companyAlias":"skybox","description":"Get unprecedented visibility of the attack surface, including indicators of exposure (IOEs). Horizon’s security visualization and mapping capabilities are rooted in Skybox intelligence and analysis of all the layers that make up the attack surface — including assets, hybrid network topology, weaknesses and threats.\r\nHorizon makes it easier for operational teams to understand and discuss security risks and cyberthreats — and plan how to address them. Horizon tracks risk levels over time, so status and progress can easily be communicated with security stakeholders — including the C-suite and the board.","shortDescription":"Horizon provides unprecedented visibility of the attack surface, including indicators of exposure, giving the insight needed to build a security management program ready to take on cyberthreats. Cutting-edge attack surface visualization solution powered by indicators of exposure","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SKYBOX HORIZON","keywords":"including, security, surface, attack, Horizon, them, risks, address","description":"Get unprecedented visibility of the attack surface, including indicators of exposure (IOEs). Horizon’s security visualization and mapping capabilities are","og:title":"SKYBOX HORIZON","og:description":"Get unprecedented visibility of the attack surface, including indicators of exposure (IOEs). Horizon’s security visualization and mapping capabilities are","og:image":"https://old.b4r.io/fileadmin/user_upload/SKYBOX_HORIZON.png"},"eventUrl":"","translationId":1171,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"},{"id":45,"title":"SIEM - Security Information and Event Management","alias":"siem-security-information-and-event-management","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информационной безопасностью и SEM (Security event management) — управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\n\r\nАкронимы SEM, SIM и SIEM иногда используются в контексте взаимозаменяемости. Сегмент систем управления безопасностью имеющий дело с мониторингом в реальном времени, корреляцией событий, извещениями и отображением на конечных устройствах обычно называют управлением событиями (SEM). Вторая область обеспечивает долговременное хранение, анализ и отчетность по накопленным данных известна как управление ИБ (SIM). По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов. Например, потребность в безопасности голосовых данных (vSIEM).\r\n\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, сервисам директорий и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SIEM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/SIEM.png"},{"id":42,"title":"UTM - Unified threat management","alias":"utm-unified-threat-management","description":"Межсетево́й экра́н, сетево́й экра́н — это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.\r\n\r\nОсновной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.\r\n\r\nНекоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети, что может обеспечивать дополнительную безопасность.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Firewall__2_.png"},{"id":5,"title":"Security Software","alias":"security-software","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/data_security.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1179,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Threat_Intelligence.png","logo":true,"scheme":false,"title":"Group-IB Threat Intelligence (Киберразведка по подписке)","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"group-ib-threat-intelligence-kiberrazvedka-po-podpiske","companyTitle":"Group-IB","companyTypes":["supplier","vendor"],"companyId":4067,"companyAlias":"group-ib","description":"Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание, разбор и прогнозирование хакерской активности в интересных вам отраслях\r\nНаглядный веб-интерфейс – не требует установки Поддержка STIX/TAXII при предоставлении данных об угрозах, API для Enterprise Security Персональный аналитик и круглосуточная поддержка\r\nДанные для проактивной защиты от киберугроз\r\nЗанимаясь расследованием киберпреступлений и изучением угроз более 14 лет, Group-IB создала собственную высокотехнологичную систему слежения за инфраструктурой и взаимодействиями киберпреступников, управляемую опытными аналитиками, практикующими криминалистами и специалистами по реагированию на инциденты.\r\n\r\nОбрабатывая и анализируя данные из сотен источников, мы предоставляем персонализированную, проверенную и значимую информацию, необходимую для подготовки к атакам и отражению актуальных угроз.\r\nДанные для проактивной защиты от киберугроз\r\nТактические индикаторы\r\nСократите время реакции на инциденты до минимума с мгновенными уведомлениями о критических угрозах, прямым доступом к скомпрометированным данным и целому спектру технических индикаторов для настройки средств защиты.\r\nВАШИ ВОЗМОЖНОСТИ\r\nОперативно блокируйте скомпрометированные учетные записи, банковские карты, узнавайте о заражениях мобильных телефонов\r\nНаходите вредоносные объекты, не детектируемые антивирусами, изучайте их происхождение и назначение\r\nВыявляйте зараженных пользователей корпоративной сети, связывающихся с серверами управления ботнетами \r\nБлокируйте вредоносные ресурсы на сетевом оборудовании\r\nПредотвращайте распространение фишинговых писем по корпоративной почте\r\nПресекайте использование вашего бренда в преступных целях\r\n\r\nОперативные данные\r\nПолучайте персонализированные данные с закрытых хакерских площадок, узнавая о предстоящих атаках на этапе их подготовки.\r\n\r\nПогрузитесь в детализированный контекст угроз, отслеживайте появление новых инструментов и методов атак, которые могут быть использованы против вас.\r\nВАШИ ВОЗМОЖНОСТИ\r\nОперативно узнавайте о появлении вредоносных программ, нацеленных на вас и ваших клиентов\r\nУзнавайте об утечках, продажах баз данных, поиске инсайдеров в вашей компании и обсуждениях ее уязвимостей\r\nПредотвращайте продажу закрытых данных третьим лицам\r\nСледите за атаками и всплесками активности, устанавливая взаимосвязи с вашими инцидентами\r\nКорректируйте карту угроз и план реагирования, базируясь на актуальной информации\r\n\r\nСтратегическая информация\r\nСледите за постоянно меняющейся средой киберугроз, изучайте риски, характерные для компаний вашей отрасли, оцениваете эффективность и корректируйте вашу стратегию инвестиций в обеспечение информационной безопасности.\r\nВАШИ ВОЗМОЖНОСТИ\r\nМаксимизируйте ROI от инвестиций в системы безопасности, Incident Response команды и аналитиков\r\nПриоритизируйте угрозы и выбирайте решения для защиты на основании экспертных прогнозов\r\nИзучайте тактику и инструменты преступных групп, атакующих компании вашей отрасли\r\nСобирайте дополнительные сведения об угрозах с помощью персонального аналитика\r\nКак работает Threat Intelligence?\r\nThreat Intelligence — сочетание высокотехнологичной инфраструктуры мониторинга киберугроз с экспертизой опытных аналитиков, вирусологов, криминалистов, специалистов отдела расследований и Центра реагирования (CERT) Group-IB.\r\nКиберразведка для проактивной защиты от киберугроз\r\nРазведка и сбор данных\r\nМы создали высокотехнологичную инфраструктуру для мониторинга хакерской активности, слежения за ботсетями и извлечения данных, необходимых для предотвращения инцидентов. 90% данных поступает в систему из закрытых источников, абсолютное большинство из них – уникально. Мы мониторим закрытые площадки, следим за изменениями бот-сетей, извлекая конфигурационные файлы вредоносных программ и информацию об украденных идентификаторах.\r\nИСТОЧНИКИ ДАННЫХ\r\n<ul><li>Распределенная сеть мониторинга и HoneyNet ловушек</li><li>Аналитика бот-сетей</li><li>Закрытые и публичные хакерские площадки, онлайн-конференции</li><li>Приватные группы в соцсетях</li><li>Трекеры сетевых атак</li><li>Данные сенсоров Threat Detection System</li><li>Результаты криминалистических экспертиз Лаборатории Group-IB</li><li>Мониторинг и исследование вредоносных программ</li><li>База обращений в Центр реагирования CERT‑GIB</li><li>Результаты поведенческого анализа вредоносных файлов с помощью машинного интеллекта</li><li>Контакты с регисторами доменных имен и хостинг-провайдерами по всему миру</li><li>Обмен данными с Europol, Interpol и объединениями по противодействию киберугрозам</li><li>Целевые исследования Group-IB</li></ul>\r\nАналитика\r\n13 лет отслеживая развитие киберпреступной среды, мы накопили практический опыт и базу знаний, которые позволяют нам видеть в разрозненных потоках данных скрытые связи и угрозы, которые оставляют без внимания наши конкуренты.\r\nНАПРАВЛЕНИЯ АНАЛИЗА\r\n<ul><li>Проверка данных и сбор дополнительных сведений</li><li>Реконструкция сценариев атак</li><li>Исследования вредоносных программ</li><li>Установление взаимосвязей между преступными группами</li><li>Отслеживание трендов, формирование прогнозов</li><li>Разработка рекомендаций по реагированию</li></ul>\r\nПредоставление данных\r\nДанные в системе Threat Intelligence сгруппированы по подпискам, что дает возможность получать именно те сведения, которые вам необходимы.\r\n\r\n<span style=\"font-weight: bold;\">Уведомления об отраслевых и целевых угрозах</span>\r\nПостоянно участвуя в расследованиях и реагировании на инциденты, мы узнаем о новых угрозах из первых рук. Кроме того, мы имеем доступ к сотням закрытых хакерских сообществ, что позволяет нам следить за их активностью и доставлять эти знания нашим заказчикам.\r\n\r\nК сведениям об угрозах относятся:\r\n<ul><li>сведения о новых вредоносных программе или сервисах для хакерского сообщества,</li><li>изменения в тактике проведения атак,</li><li>утечки и продажи корпоративных данных,</li><li>объявления о поиске инсайдеров в разных компаниях или исполнителей атак,</li><li>обсуждение уязвимостей.</li></ul>\r\nЭксклюзивные разведданные Threat Intelligence позволяют спрогнозировать неочевидные риски, узнать о предстоящих атаках на этапе их подготовки, адаптировать план реагирования и минимизировать ущерб, если украденные данные уже попали в сеть.\r\n\r\nПри необходимости ваш персональный аналитик может собрать дополнительную информацию об актуальных угрозах и проверить достоверность данных.\r\n\r\n<span style=\"font-weight: bold;\">Уведомления о целевых вредоносных программах</span>\r\nЕжедневно мы исследуем сотни вредоносных файлов и участвуем в расследованиях инцидентов, застрагивающих компании самых разных отраслей. Это позволяет нам обнаруживать и извлекать подробные данные о вредоносных программах, нацеленных на вас и ваших клиентов.\r\n\r\nЕсли мы видим, что вредоносная программа имеет файл настроек, затрагивающих ваши системы, IP‑адреса, домены или телефоны, вы немедленно узнаете об этом.\r\n\r\nДаже если программа не имеет соответствующих настроек, но в результате реагирования на инцидент мы узнали, что она может быть использована для атаки на вас, вы также получите подробные сведения об этой программе, включая:\r\n<ul><li>хеш-сумму вредоносного файла,</li><li>полное описание функциональных возможностей вредоносной программы,</li><li>копию файла настроек или веб-инжектов,</li><li>адреса серверов управления (C&C) и обновлений.</li></ul>\r\n<span style=\"font-weight: bold;\">Данные о фишинговых сайтах, использующих ваш бренд</span>\r\nПреступники используют доверие клиентов к вашему бренду, выманивая с его помощью личные данные и вовлекая пользователей в мошеннические схемы. Мы узнаем о появлении потенциально опасного для вашей репутации сайтов на этапе регистрации доменов, и выявляем всю инфраструктуру их продвижения – e-mail рассылки, контекстную рекламу, инструменты SEO-оптимизации.\r\n\r\nКорреляция используемых злоумышленников инструментов с базой системы киберразведки Threat Intelligence помогает становить владельца площадки, выявить взаимосвязи между разными площадками и извлечь другие данные, необходимые для реагирования и расследования.\r\n\r\nЭто позволяет нам адресно уведомлять владельцев площадок о нарушении ваших прав и оперативно блокировать ресурсы по вашему запросу, полностью закрывая преступникам доступ к их инфраструктуре.\r\n\r\n<span style=\"font-weight: bold;\">Уведомления о компрометации учетных записей, банковских карт, ключей ЭЦП</span>\r\nМы исследуем сетевые инфраструктуры бот-сетей и применяем специальные технические меры для оперативного извлечения скомпрометированных идентификаторов ваших клиентов и сотрудников:\r\n<ul><li>учетные записи, ассоциированные с корпоративными доменами и диапазонами IP: e-mail аккаунты, доступы к intranet-ресурсам и т.д.</li><li>номера банковских карт,</li><li>копии ключей электронной цифровой подписи.</li></ul>\r\nМы также предоставляем сведениях о счетах, картах и телефонах, на которые преступники переводят похищаемые денежные средства.\r\n\r\nВы получите широкий спектр дополнительных сведений, помогающих понять стратегию и тактику компрометации данных:\r\n<ul><li>дата детектирования скомпрометированной учетной записи,</li><li>источник получения данных (серверы, адреса для управления бот-сетью),</li><li>информация о расположении и IP зараженного пользователя,</li><li>название и подробное описание вредоносной программы, использованной злоумышленниками,</li><li>название преступной группы и тактика ее действий,</li><li>фото-отчеты осмотров панелей управления бот‑сетями.</li></ul>\r\n<span style=\"font-weight: bold;\">Уведомления о заражении мобильных устройств</span>\r\nПопулярность финансовых приложений для мобильных телефонов и планшетов на фоне слабой защищенности таких устройств делают их самой привлекательной мишенью для хакеров. Каждый месяц появляется несколько новых вредоносных программ под мобильные операционные системы, а функционал известных вирусов усложняется. Заражение телефона может дать доступ не только к финансам владельца, но и к его почте, звонкам, сообщениям, а также данным о его передвижениях.\r\n\r\nМы предоставляем регулярно обновляемые списки зараженных мобильных устройств ваших клиентов и сотрудников, идентифицируемых по IMEI. Оперативные уведомления о заражениях позволят не только предотвратить хищения, но и выявить попытки шпионажа за руководством компании.\r\n\r\nСообщите нам обезличенный список корпоративных устройств, и если одно из них будет найдено в мобильной бот-сети, мы установим факт слежки немедленно.\r\n\r\n<span style=\"font-weight: bold;\">Сведения об атаках</span>\r\nЧерез нашу систему ловушек и сетевые сенсоры ежедневно проходят тысячи атак на компании из разных отраслей. В режиме реального времени мы предоставляем доступ к данным о следующих атаках:\r\n<ul><li>списки целей DDoS-атак,</li><li>cписки сайтов с размещенным фишинговым контентом,</li><li>списки взломанных сайтов, распространяющих вредоносные программы,</li><li>списки сайтов, подвергшихся deface-атакам.</li><li>Для распространения вредоносных программ хакеры часто используют метод Driveby, который заключается в заражении пользователей легитимных сайтов, ни посетители, ни администраторы которого не догадываются об активности преступников. Благодаря своевременному получению данных о взломанных сайтах возможно полностью предотвратить такие атаки.</li></ul>\r\nИнформация об атакованных ресурсах делятся по странам и отраслям, чтобы вы могли анализировать данные по тем секторам, к которым относится ваша компания, ее партнеры или клиенты.\r\n\r\n<span style=\"font-weight: bold;\">Сведения о хактивистских группировках и их активности, включая данные:</span>\r\n<ul><li>о начале новой операции,</li><li>о результатах успешных атак в рамках отдельной операции или независимо от нее,</li><li>о тактике и инструментах каждой атаки,</li><li>о связях между разными группами.</li><li>Информация позволит взвешенно оценить риски быть атакованными в рамках определенной операции, смоделировать возможный инцидент и подготовиться к нему.</li><li>Подозрительные IP-адреса</li></ul>","shortDescription":"Узнавайте об угрозах, утечках, взломах и хакерской активности до того, как они смогут вам навредить","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Group-IB Threat Intelligence (Киберразведка по подписке)","keywords":"данных, вредоносных, данные, угрозах, Threat, реагирования, клиентов, Intelligence","description":"Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание,","og:title":"Group-IB Threat Intelligence (Киберразведка по подписке)","og:description":"Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание,","og:image":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Threat_Intelligence.png"},"eventUrl":"","translationId":2660,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":42,"title":"UTM - Unified threat management","alias":"utm-unified-threat-management","description":"Межсетево́й экра́н, сетево́й экра́н — это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.\r\n\r\nОсновной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.\r\n\r\nНекоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети, что может обеспечивать дополнительную безопасность.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Firewall__2_.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":335,"title":"Secure Content and Threat Management","alias":"secure-content-and-threat-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/content-security-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1180,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Threat_Intelligence.png","logo":true,"scheme":false,"title":"Group-IB Threat Intelligence","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"group-ib-threat-intelligence","companyTitle":"Group-IB","companyTypes":["supplier","vendor"],"companyId":4067,"companyAlias":"group-ib","description":"<ul><li>Prompt attack and threat notifications for your company, clients and partners</li><li>Direct access to compromised data and TTPs of malicious activity</li><li>Detections, analysis and forecasts of hacking activity in the areas of your interest</li><li>Convenient web interface for data search and analysis – no installation required</li><li>STIX/TAXII ready, official OASIS Cyber Threat Intelligence (CTI) Technical Committee Member</li><li>24x7 Personal cyber intelligence analyst support: tailored reports, malware analysis and much more</li></ul>\r\nWe give you vital intelligence about upcoming threats and actual cyber security risks\r\nIt takes a few minutes to infect a computer, while incident detection and remediation activities may last months. Even if you feel confident in your systems' safety, vulnerabilities of your clients, employees, or partners may become your problem – this potential threat has become a reality for financial institutions, payment systems and telecommunications operators. Security breach in a company of your industry may be a warning sign of future attacks on your business, while insiders will help criminals bypass your defensive barriers.\r\nBe prepared to any attack scenario with Intelligence cyber analytics: receive the most specific and detailed information for prompt response and the most recent data for threat prevention.\r\n<span style=\"font-weight: bold; \">Strategic planning with cyber intelligence</span>\r\nKeep up with the constantly changing threat landscape, learn about threats targeting your business area, evaluate and improve your IT security investment strategy\r\n<ul><li>Evaluate risks, analyze statistics and assess potential damages</li><li>Prioritize threats based on expert forecasts</li><li>Learn attack tactics and cybercrime strategy</li><li>Know your enemy</li></ul>\r\n<span style=\"font-weight: bold;\">Taking control on upcoming cyber threats</span>\r\nPrepare for cyber attacks with comprehensive information on malware threatening your company and clients, attack targets and methods, cyber espionage tools, news and notifications on potential threats from private hacker resources.\r\n\r\n<ul><li>Adapt your security tools and response plans</li><li>Learn about data leaks and identify insiders</li><li>Prevent confidential data from being sold to third parties</li><li>Monitor hacking attacks and activity peaks correlating with your incidents</li><li>Apply IoCs to you layered cyber security infrastructure</li></ul>\r\nMinimize the time you spend on incident response with instant notifications to critical threats, direct access to compromised data and a variety of technical indicators used to bolster your security.\r\n\r\n<ul><li>Protect your clients, employees, and partners against fraud and personal data theft</li><li>Receive attack confirmation, learn about the attack source and mechanisms used</li><li>Prevent leakage and industrial espionage</li><li>Effectively stop targeted attacks</li><li>Prevent illegal use of your brand</li></ul>\r\n<span style=\"font-weight: bold;\">Intelligence and data collection</span>\r\nGroup-IB specialists daily analyze thousands of compromised credentials, bank card numbers, messages and postings of “black hats” on deep web hacking forums, information on hundreds of attacks. We analyze the most recent malware, attack mechanisms and participate in incident investigations collecting the most recent and detailed information about cybercriminals, their strategies and tools.\r\nTHREE PILLARS OF COMPETENCEWHAT’S SPECIAL\r\n\r\n<ul><li>More than 10 patented technologies, automation and special tactics, algorithms and machine learning are helping us to collect raw data on cyber threats.</li><li>Best analysts are making intelligence out of threat data, enriching them with context, revealing kill chains and TTPs (tactics, technics and procedures) of cyber criminals.</li><li>Building links between incidents, IoCs and cyber criminals activities all over the world with the help of CERTs, Europol, Interpol and other international cyber crime fighters.</li></ul>\r\n<span style=\"font-weight: bold;\">Analytics</span>\r\nGroup-IB leverages its 14 years of unique expertise in cybercrime investigations to discover hidden connections buried within disparate data. We closely cooperate with best experts in cyber security around the world, which helps us to solve the most complicated global cases. Information analysis enables us to understand motives of criminals and create hacker profiles to forecast their future activity.\r\n<ul><li>Deep knowledge of Russian-speaking and international cybercriminal markets</li><li>Adjustable amount of hours of remote analysts</li><li>Ability to request assistance from special team of Group-IB security experts responsible for handling high-profile investigations</li></ul>","shortDescription":"Must have cyber intelligence \r\nservice to mitigate cyber threats\r\nLearn about threats, leaks, attacks, and hacking activity before they can harm your business\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Group-IB Threat Intelligence","keywords":"your, cyber, data, with, attack, threats, security, about","description":"Prompt attack and threat notifications for your company, clients and partnersDirect access to compromised data and TTPs of malicious activityDetections,","og:title":"Group-IB Threat Intelligence","og:description":"Prompt attack and threat notifications for your company, clients and partnersDirect access to compromised data and TTPs of malicious activityDetections,","og:image":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Threat_Intelligence.png"},"eventUrl":"","translationId":1180,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":42,"title":"UTM - Unified threat management","alias":"utm-unified-threat-management","description":"Межсетево́й экра́н, сетево́й экра́н — это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.\r\n\r\nОсновной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.\r\n\r\nНекоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети, что может обеспечивать дополнительную безопасность.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Firewall__2_.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":335,"title":"Secure Content and Threat Management","alias":"secure-content-and-threat-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/content-security-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1192,"logoURL":"https://old.b4r.io/fileadmin/user_upload/SecurityMatters.png","logo":true,"scheme":false,"title":"SecurityMatters SilentDefense","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"securitymatters-silentdefense","companyTitle":"SecurityMatters","companyTypes":["supplier","vendor"],"companyId":4069,"companyAlias":"securitymatters","description":"BENEFITS\r\nSilentDefense empowers industrial operators with unrivaled visibility, threat detection capability and control of their network.\r\nVISIBILITY\r\nSee what your network devices are doingAssess risks, threats and vulnerabilitiesUnderstand the current resilience state of your network\r\nDETECTION\r\nCatch known and unknown threats at their earliest stagesPinpoint weak spots and current inefficienciesGather all evidence required for incident response\r\nCONTROL\r\n\r\n<ul><li>Know what's going on at all times</li><li>Anticipate problems and threats</li><li>Prioritize incident response and mitigation activity</li></ul>\r\nFEATURES\r\n\r\n<ul><li>Asset inventory and network map</li><li>Obtain full knowledge and awareness of your network through SilentDefense’s automatic asset inventory and device fingerprinting features</li><li>Browse through the interactive network map to understand device behavior, threats and vulnerabilities</li><li>Filter and export the information for reporting and backup</li></ul>\r\nASSET INVENTORY AND NETWORK MAP\r\nVISUAL NETWORK ANALYTICS\r\nNETWORK AND PROCESS ANOMALY DETECTION\r\nINDUSTRY-SPECIFIC THREAT LIBRARIES\r\nDEPLOYMENT\r\n\r\n<ul><li>Deployed in a matter of hours, delivers immediate results</li><li>Connects to the SPAN/mirroring port of network switches or by using network tap technology</li><li>Fully passive, monitors real-time network traffic without any interference or impact on the monitored environment</li></ul>\r\nINTEGRATION\r\n\r\n<ul><li>Natively integrates with all major SIEM solutions, authentication servers and industrial firewalls</li><li>Features a comprehensive API for data extraction and updates</li><li>Its scalable architecture allows to simultaneously monitor multiple network segments and locations from a single screen</li></ul>\r\nAVAILABLE CONFIGURATIONS\r\n\r\n<ul><li>Available both as a software or appliance-based solution</li><li>Runs on commercial off-the-shelf hardware and hypervisors</li><li>Form factors and sizing for appliance-based solutions vary from standard server units to ruggedized hardware depending on the monitored environment and throughput</li></ul>\r\nPROTOCOL SUPPORT\r\n<ul><li>15+ open OT protocols, including all smart grid and industrial automation protocols</li><li>Proprietary protocols of all major ICS vendors</li><li>20+ IT protocols common to industrial environments</li><li>Support for additional protocols is added on a continuous basis or on customer request.</li></ul>","shortDescription":"With installations worldwide, SilentDefense is the most advanced and mature OT network monitoring and intelligence platform. SilentDefense passively analyzes industrial network communications, provides rich information about network assets and alerts in real-time for any threat to operational continuity.\r\n\r\nFeaturing a user-friendly interface and out of the box detection engines, SilentDefense instantly delivers actionable results.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SecurityMatters SilentDefense","keywords":"network, protocols, industrial, your, NETWORK, threats, DETECTION, response","description":"BENEFITS\rSilentDefense empowers industrial operators with unrivaled visibility, threat detection capability and control of their network.\rVISIBILITY\rSee what","og:title":"SecurityMatters SilentDefense","og:description":"BENEFITS\rSilentDefense empowers industrial operators with unrivaled visibility, threat detection capability and control of their network.\rVISIBILITY\rSee what","og:image":"https://old.b4r.io/fileadmin/user_upload/SecurityMatters.png"},"eventUrl":"","translationId":1193,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":335,"title":"Secure Content and Threat Management","alias":"secure-content-and-threat-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/content-security-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1194,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Carbon_Black.png","logo":true,"scheme":false,"title":"Carbon Black (Cb) Defense","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"carbon-black-cb-defense","companyTitle":"Carbon Black","companyTypes":["supplier","vendor"],"companyId":4070,"companyAlias":"carbon-black","description":"Next-generation antivirus + EDR in one cloud-delivered platform that stops commodity malware, advanced malware, non-malware attacks and ransomware.\r\nStop the Most Attacks\r\n\r\n<ul><li>53% of breaches do not use malware. Streaming prevention goes beyond machine learning AV to stop all types of attacks before they compromise your system.</li><li>Stop malware, ransomware, and non-malware attacks</li><li>Prevent attacks automatically, online and offline</li><li>Block emerging, never-before-seen attacks that other solutions miss</li></ul>\r\nSee Every Threat\r\n\r\n<ul><li>97% of organizations will be targeted by a non-malware attack. Our market-leading detection and response capabilities reveal threat activity in real time, so you can respond immediately to any type of attack.</li><li>Continuous and centralized recording provides complete visibility into the attack</li><li>Quickly visualize the attack chain to see exactly what attackers are trying to do</li><li>Automated threat hunting, powered by the cloud, keeps you one step ahead of every attack</li></ul>\r\nCompromise Nothing\r\n\r\n<ul><li>1 in 3 organizations will be targeted by a non-malware attack in the next 90 days. Quickly take back control with a single agent, a simple cloud console, and virtually no impact to end users.</li><li>Deploy in 15 minutes or less, with less than 1% CPU and disk space per endpoint</li><li>Lightweight agent won’t impact performance, keeping users happy and productive</li><li>Effective security that balances total visibility, automated prevention, and minimal user impact</li></ul>\r\n</p>\r\n","shortDescription":"Carbon Black (Cb) Defense - Breakthrough Prevention That Stops the Most Attacks","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Carbon Black (Cb) Defense","keywords":"attack, attacks, non-malware, malware, impact, that, users, will","description":"Next-generation antivirus + EDR in one cloud-delivered platform that stops commodity malware, advanced malware, non-malware attacks and ransomware.\rStop the","og:title":"Carbon Black (Cb) Defense","og:description":"Next-generation antivirus + EDR in one cloud-delivered platform that stops commodity malware, advanced malware, non-malware attacks and ransomware.\rStop the","og:image":"https://old.b4r.io/fileadmin/user_upload/Carbon_Black.png"},"eventUrl":"","translationId":1195,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":335,"title":"Secure Content and Threat Management","alias":"secure-content-and-threat-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/content-security-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1205,"logoURL":"https://old.b4r.io/fileadmin/user_upload/ObserveIT.png","logo":true,"scheme":false,"title":"ObserveIT","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"observeit","companyTitle":"ObserveIT","companyTypes":["supplier","vendor"],"companyId":4077,"companyAlias":"observeit","description":"<span style=\"font-weight: bold;\">Insider Threat Detection</span>\r\n\r\n<ul><li>Uncover risky user activity by identifying anomalous behavior in real time.</li><li>Insider Threat Rules</li><li>Rely on hundreds of carefully calibrated, out-of-the-box Insider Threat Rules</li><li>Gain insight into 25 risk categories (all customizable by user group)</li><li>Categorize website visits and enable alerts based on risky activity</li><li>Insider Threat Intelligence & Reporting</li><li>Enhance security operations and regulatory compliance with detailed reports</li><li>Investigate and view information about any user’s activities</li><li>Secure Key-Logging</li><li>Detect inappropriate activity in real time</li><li>Trigger alerts on sensitive keywords and commands typed</li><li>Detect data exfiltration attempts when users type protected keywords</li></ul>\r\n<span style=\"font-weight: bold;\">Incident Investigation</span>\r\n\r\n<ul><li>Investigate risky user activity in minutes—not days. Gain a comprehensive, 360-degree view into user behavior.</li><li>User Session Recording</li><li>Record user sessions for visual playback of exactly what happened, when, where, and why</li><li>Rich, user-centric metadata provides full context of any user session</li><li>Precise activity trails show every user action</li><li>Receive easy-to-understand alerts based on user activity</li><li>Easily search through captured sessions and get a breakdown of each user session</li></ul>\r\n<span style=\"font-weight: bold;\">Insider Threat Prevention</span>\r\n\r\n<ul><li>Reduce risk with real-time user notifications and blocking. Directly enforce company security policy—automatically and in real time—to promote security awareness and prevent insider threats.</li><li>Block Out-of-Policy Actions</li><li>Block user activities that breach security or violate company policies</li><li>Stop incidents before they can progress</li><li>Real-Time User Notifications</li><li>Warn users against proceeding with actions that violate policy</li><li>Notify users that policy violations will be recorded and reviewed</li><li>Reduce non-compliant actions by 80% with real-time warnings</li><li>Optimize security and IT processes by collecting user feedback</li></ul>\r\n<span style=\"font-weight: bold;\">Monitoring and Management of Privileged Users</span>\r\n\r\n<ul><li>Precise visibility helps security account for all user activity and is crucial for root cause analysis, regulatory compliance audit reporting, and proactive user monitoring on high-risk users.</li><li>Get user audit trails of everything that happens on your critical systems</li><li>Monitor, record and analyze any privileged user action</li><li>Monitor critical system access & activity on any system including:</li><li>Windows Server</li><li>31 Distributions of Unix/Linux</li><li>Citrix, VMware, and Hyper-V</li><li>AWS/Azure Systems</li><li>Detect Privileged Escalation & System Access</li><li>Monitor remote connections such as Remote Desktop, Terminal Services, VMware, GoToMyPC, LogMeIn, SSH, Telnet, ICA, and local logins</li><li>Alert security and IT teams to abnormal, suspicious or malicious privileged user activity</li><li>Account for any service or shared account with secondary identification</li></ul>\r\n<span style=\"font-weight: bold;\">Compliance</span>\r\n\r\n<ul><li>ObserveIT helps organizations meet appropriate compliance requirements across a range of frameworks.</li><li>Secondary Authentication</li><li>Require a secondary challenge-response for user using shared account IDs</li><li>Increase visibility into who did what, even when credentials are shared by team members</li><li>Secure shared accounts</li><li>DBA Auditing</li><li>Monitor SQL queries executed by DBAs against production databases</li><li>Capture SQL query activity</li><li>Review SQL queries performed by date and other criteria</li><li>Reporting</li><li>Generate basic reports from preconfigured templates</li><li>Produce flexible application usage reports and trend analysis reviews</li><li>Create comprehensive customized reports based on their own requirements</li><li>Aggregate or summarize information about all monitored user activity</li></ul>\r\n<span style=\"font-weight: bold;\">User Privacy Protection</span>\r\n\r\n<ul><li>Anonymize user data to protect employee and contractor privacy, meet regulations, and maintain trust with your users.</li><li>Anonymization Mode</li><li>Encrypt and obfuscate all personal user information</li><li>In anonymization mode, information remains hidden unless specifically </li><li>requested and approved by an authorized administrator</li><li>Meet stringent privacy laws, including the EU General Data Protection Regulation</li></ul>\r\n<span style=\"font-weight: bold;\">Tool Integration</span>\r\nObserveIT natively integrates with major SIEM tools, ticketing systems, log management applications, and more.\r\nIntegrations\r\nGain a holistic view of your organization’s IT security\r\nEnable deeper insight into what’s going on across systems\r\nAccess ObserveIT data quickly via top SIEM & automation tools\r\nIntegrate ObserveIT insight into:\r\n<ul><li>Splunk</li><li>HP ArcSight</li><li>IBM QRadar</li><li>LogRhythm</li><li>Securonix</li><li>Exabeam</li><li>ServiceNow</li><li>Lieberman</li></ul>","shortDescription":"ObserveIT - Insider Threat Detection and Prevention","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"ObserveIT","keywords":"user, security, with, activity, into, users, ObserveIT, Threat","description":"Insider Threat Detection\r\rUncover risky user activity by identifying anomalous behavior in real time.Insider Threat RulesRely on hundreds of carefully","og:title":"ObserveIT","og:description":"Insider Threat Detection\r\rUncover risky user activity by identifying anomalous behavior in real time.Insider Threat RulesRely on hundreds of carefully","og:image":"https://old.b4r.io/fileadmin/user_upload/ObserveIT.png"},"eventUrl":"","translationId":1206,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":42,"title":"UTM - Unified threat management","alias":"utm-unified-threat-management","description":"Межсетево́й экра́н, сетево́й экра́н — это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.\r\n\r\nОсновной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.\r\n\r\nНекоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети, что может обеспечивать дополнительную безопасность.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Firewall__2_.png"},{"id":335,"title":"Secure Content and Threat Management","alias":"secure-content-and-threat-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/content-security-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1209,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Netwrix.png","logo":true,"scheme":false,"title":"Netwrix Auditor","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"netwrix-auditor","companyTitle":"Netwrix","companyTypes":["supplier","vendor"],"companyId":4081,"companyAlias":"netwrix","description":"Detect data security risks and anomalous user behavior before they result in a data breach.\r\nPass compliance audits: PCI DSS, HIPAA, SOX, FISMA, ISO 27001, GLBA, FERPA, NERC and others.\r\nIncrease the productivity of IT security and operations teams with actionable, ready-to-use intelligence.\r\n<span style=\"font-weight: bold;\">Assess and Mitigate IT Security Risks</span>\r\nGet a bird’s-eye view of your security posture with interactive risk assessment dashboards. Quickly identify your biggest security gaps and use the actionable intelligence to minimize the ability of intruders and insiders to cause damage.\r\n<span style=\"font-weight: bold;\">Respond immediately to threats</span>\r\nUse alerts to be notified about unauthorized activity as it happens so you can prevent security breaches. For example, you can choose to be notified whenever someone is added to the Enterprise Admins group or a user modifies many files in a short period of time, which could indicate a ransomware attack.\r\n<span style=\"font-weight: bold;\">Identify potential threat actors</span>\r\nImprove detection of rogue insiders and accounts compromised by external attackers with an aggregated view of all anomalous activity in your environment. Use the associated risk scores to prioritize the threats and deal with the most dangerous actors first.\r\n<span style=\"font-weight: bold;\">Investigate anomalies in user behavior</span>\r\nWhenever you detect a suspicious event or chain of events, use our interactive Google-like search to investigate how it happened, so you determine the best response and take steps to prevent similar incidents from occurring in the future.\r\n<span style=\"font-weight: bold;\">Pass compliance audits with less effort and expense</span>\r\nAuditors require proof that specific processes and controls are — and have always been — in place. Netwrix Auditor provides hard evidence that your organization's IT security program adheres to PCI DSS, HIPAA, GDPR and other standards.\r\n<span style=\"font-weight: bold;\">Complete visibility into the broadest variety of IT systems</span>\r\nIn contrast to legacy auditing solutions, Netwrix Auditor delivers visibility and control across all of your on-premises and cloud-based IT systems in a unified way. This IT audit platform provides a single-pane-of-glass view across the entire IT infrastructure that enables IT teams to quickly detect suspicious behavior and investigate it thoroughly.","shortDescription":"Netwrix Auditor is a Visibility Platform for User Behavior Analysis and Risk Mitigation","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Netwrix Auditor","keywords":"security, with, your, Netwrix, that, Auditor, view, user","description":"Detect data security risks and anomalous user behavior before they result in a data breach.\rPass compliance audits: PCI DSS, HIPAA, SOX, FISMA, ISO 27001,","og:title":"Netwrix Auditor","og:description":"Detect data security risks and anomalous user behavior before they result in a data breach.\rPass compliance audits: PCI DSS, HIPAA, SOX, FISMA, ISO 27001,","og:image":"https://old.b4r.io/fileadmin/user_upload/Netwrix.png"},"eventUrl":"","translationId":1210,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"},{"id":325,"title":"Performance Management Software","alias":"performance-management-software","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/performance-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1211,"logoURL":"https://old.b4r.io/fileadmin/user_upload/SolarWinds.png","logo":true,"scheme":false,"title":"SolarWinds Network Performance Monitor","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"solarwinds-network-performance-monitor","companyTitle":"SolarWinds","companyTypes":["supplier","vendor"],"companyId":4082,"companyAlias":"solarwinds","description":"<span style=\"font-weight: bold;\">Key Features</span>\r\n\r\n<ul><li>Multi-vendor network monitoring</li><li>NetPath™ critical path visualization</li><li>Performance analysis dashboard</li><li>Intelligent alerts</li><li>Network Insight for Cisco ASA</li><li>Network Insight for F5 BIG-IP</li></ul>\r\n<span style=\"font-weight: bold;\">Learn why SolarWinds is #1 in network management software.</span>\r\n<ol><li>Unexpected simplicity - Powerful and intuitive network monitor, so you can start solving problems right away.</li><li>Fully scalable- Out-of-the box network monitoring scales to handle all the growth your organization can throw at you, today and tomorrow.</li><li>What you need, when you need it - Tailor NPM to your needs with multi-vendor support, customizable dashboards, views, and charts.</li><li>Built by IT pros, with IT pros - We’ve worked as network and systems engineers, so we understand your problems and how to solve them.</li></ol>","shortDescription":"SolarWinds Network Performance Monitor - Reduce network outages and improve performance with advanced network monitoring software","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SolarWinds Network Performance Monitor","keywords":"network, your, Insight, need, with, problems, SolarWinds, pros","description":"Key Features\r\rMulti-vendor network monitoringNetPath™ critical path visualizationPerformance analysis dashboardIntelligent alertsNetwork Insight for Cisco","og:title":"SolarWinds Network Performance Monitor","og:description":"Key Features\r\rMulti-vendor network monitoringNetPath™ critical path visualizationPerformance analysis dashboardIntelligent alertsNetwork Insight for Cisco","og:image":"https://old.b4r.io/fileadmin/user_upload/SolarWinds.png"},"eventUrl":"","translationId":1212,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":325,"title":"Performance Management Software","alias":"performance-management-software","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/performance-management.png"},{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1489,"logoURL":"https://old.b4r.io/fileadmin/user_upload/HPE_logo.jpeg","logo":true,"scheme":false,"title":"Qlik Sense, HPE SERVICE MANAGER (SM), HPE Universal Configuration Management Database (UCMDB) от Астерос+HPE","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"qlik-sense-hpe-service-manager-sm-hpe-universal-configuration-management-database-ucmdb-ot-asteros-hpe","companyTitle":"Asteros","companyTypes":["supplier"],"companyId":1434,"companyAlias":"asteros","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">HPE Service Manager - программное обеспечение для управления службами технической поддержки: быстро и эффективно управляйте изменениями и инцидентами, работайте с большими данными, сотрудничайте с помощью социальных функций, пользуйтесь широкими возможностями бизнес-аналитики и управления ИТ-услугами.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">HP Universal Configuration Management Database (CMDB) - Универсальная база данных управления конфигурациями (UCMDB)</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Основные характеристики</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<ul><li>Автоматизированное представление</li><li>Единый интерфейс</li><li>Управление конфигурацией</li><li>Решение Automated Services Modeling</li><li>Интегрированное решение для CMS</li><li>Соблюдение обязательств</li></ul>","shortDescription":"Qlik Sense - это приложение для самостоятельной визуализации данных\r\nHPE Service Manager – это комплексное решение для корпоративных служб технической ИТ-поддержки\r\nHPE Универсальная база данных","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":6,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Qlik Sense, HPE SERVICE MANAGER (SM), HPE Universal Configuration Management Database (UCMDB) от Астерос+HPE","keywords":"управления, Database, UCMDB, Management, Configuration, Universal, данных, ИТ-услугами","description":"HPE Service Manager - программное обеспечение для управления службами технической поддержки: быстро и эффективно управляйте изменениями и инцидентами,","og:title":"Qlik Sense, HPE SERVICE MANAGER (SM), HPE Universal Configuration Management Database (UCMDB) от Астерос+HPE","og:description":"HPE Service Manager - программное обеспечение для управления службами технической поддержки: быстро и эффективно управляйте изменениями и инцидентами,","og:image":"https://old.b4r.io/fileadmin/user_upload/HPE_logo.jpeg"},"eventUrl":"","translationId":2704,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":69,"title":"Business Analytics","alias":"business-analytics","description":"Business intelligence (сокращённо BI) — это методы и инструменты для перевода необработанной информации в осмысленную, удобную форму. Эти данные используются для бизнес-анализа. Технологии BI обрабатывают большие объемы неструктурированных данных, чтобы найти стратегические возможности для бизнеса.\r\n\r\nЦель BI — интерпретировать большое количество данных, заостряя внимание лишь на ключевых факторах эффективности, моделируя исход различных вариантов действий, отслеживая результаты принятия решений.\r\n\r\nBI поддерживает множество бизнес-решений — от операционных до стратегических. Основные операционные решения включают в себя позиционирование продукта или цен. Стратегические бизнес-решения включают в себя приоритеты, цели и направления в самом широком смысле. BI наиболее эффективен, когда он объединяет данные, полученные из рынка, на котором работает компания (внешние данные), с данными из источников внутри компании, таких как финансовые и операции с данными (внутренние данные). В сочетании, внешние и внутренние данные дают полную картину бизнеса, которая, создает «интеллект» — быстрое понимание, которое не получить из простого набора данных.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/Business_Intelligence","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/business-analytics.png"},{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1490,"logoURL":"https://old.b4r.io/fileadmin/user_upload/SmartServiceDesk.png","logo":true,"scheme":false,"title":"Ivanti Endpoint Manager (ранее LANDESK MANAGEMENT SUITE), Microsoft SQL SERVER от SmartServiceDesk","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"ivanti-endpoint-manager-ranee-landesk-management-suite-microsoft-sql-server-ot-smartservicedesk","companyTitle":"SmartServiceDesk","companyTypes":["supplier"],"companyId":3048,"companyAlias":"smartservicedesk","description":"Система управления ИТ-инфраструктурой, на которую вы можете рассчитывать\r\nМодернизируйте свою систему управления ИТ-инфраструктурой и управляйте всеми устройствами пользователя в единой консолидированной консоли управления. Обновите способ передачи приложений пользователям, используя автоматизированное развертывание проектов и портал самообслуживания в магазине приложений. LANDESK Management Suite – это проверенное, надежное программное обеспечение, которое интегрируется в самые разнообразные ИТ-системы.Решение способствует получению большей видимости того, какие устройства есть в распоряжении.\r\nОсновной используемый язык запросов — Transact-SQL, создан совместно Microsoft и Sybase. Transact-SQL является реализацией стандарта ANSI/ISO по структурированному языку запросов (SQL) с расширениями. Используется для работы с базами данных размером от персональных до крупных баз данных масштаба предприятия; конкурирует с другими СУБД в этом сегменте рынка.","shortDescription":"LANDESK Management Suite – это проверенное, надежное программное обеспечение, которое интегрируется в ИТ-системы.\r\nMicrosoft SQL Server — система управления реляционными базами данных","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Ivanti Endpoint Manager (ранее LANDESK MANAGEMENT SUITE), Microsoft SQL SERVER от SmartServiceDesk","keywords":"управления, запросов, Transact-SQL, ИТ-инфраструктурой, данных, Microsoft, LANDESK, приложений","description":"Система управления ИТ-инфраструктурой, на которую вы можете рассчитывать\rМодернизируйте свою систему управления ИТ-инфраструктурой и управляйте всеми","og:title":"Ivanti Endpoint Manager (ранее LANDESK MANAGEMENT SUITE), Microsoft SQL SERVER от SmartServiceDesk","og:description":"Система управления ИТ-инфраструктурой, на которую вы можете рассчитывать\rМодернизируйте свою систему управления ИТ-инфраструктурой и управляйте всеми","og:image":"https://old.b4r.io/fileadmin/user_upload/SmartServiceDesk.png"},"eventUrl":"","translationId":2705,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"},{"id":239,"title":"Relational Database Management Systems","alias":"relational-database-management-systems","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/relational-dbms.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":224,"logoURL":"https://old.b4r.io/fileadmin/user_upload/CA_Service_Management1.png","logo":true,"scheme":false,"title":"CA Service Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"ca-service-management","companyTitle":"Broadcom (CA Technologies)","companyTypes":["vendor"],"companyId":2781,"companyAlias":"broadcom-ca-technologies","description":"The CA Service Management portfolio comprises CA Service Management, which includes its on-premise or managed-hosted offerings (CA Service Desk Manager and CA IT Asset Manager, including CA Service Catalog capabilities), CA Business Service Insight, and Xtraction for CA Service Management. \r\nThe CA Service Management solutions portfolio delivers ITSM capabilities that support ITIL initiatives, with 15 processes being PinkVERIFY-certified. Key products, such as CA Service Desk Manager and CA IT Asset Manager, are supported by a common configuration management database (CMDB), workflow, service catalog, mobility, and reporting engine, and a shared security model. Other related products include CA Business Service Insight and Xtraction for CA Service Management.","shortDescription":"The CA Service Management portfolio comprises CA Service Management, which includes its on-premise or managed-hosted offerings (CA Service Desk Manager and CA IT Asset Manager, including CA Service Catalog capabilities), CA Business Service Insight, and Xtraction for CA Service Management.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CA Service Management","keywords":"Service, Management, Manager, capabilities, Desk, Asset, Business, Xtraction","description":"The CA Service Management portfolio comprises CA Service Management, which includes its on-premise or managed-hosted offerings (CA Service Desk Manager and CA","og:title":"CA Service Management","og:description":"The CA Service Management portfolio comprises CA Service Management, which includes its on-premise or managed-hosted offerings (CA Service Desk Manager and CA","og:image":"https://old.b4r.io/fileadmin/user_upload/CA_Service_Management1.png"},"eventUrl":"","translationId":225,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":653,"logoURL":"https://old.b4r.io/fileadmin/user_upload/AstroSoft_HelpDesk.png","logo":true,"scheme":false,"title":"AstroSoft HelpDesk","vendorVerified":0,"rating":"1.40","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":0,"alias":"astrosoft-helpdesk","companyTitle":"AstroSoft","companyTypes":["supplier","vendor"],"companyId":2136,"companyAlias":"astrosoft","description":"Использование HelpDesk при внедрении и эксплуатации решений класса ERP , при сопровождении корпоративных информационных систем и систем АСУ ТП, на поддержке конечных пользователей, позволяет снизить совокупную стоимость владения информационной системой.\r\n\r\nОснову AstroSoft HelpDesk составляет база данных Microsoft SQL Server , в которой регистрируются все заявки пользователей и инциденты с привязкой к пользователям, структуре организации, сервисам ИТ-системы и полная история их обработки, каталог пользователей, а также разнообразная служебная информация. Кроме того, в базе данных накапливаются ответы на наиболее часто задаваемые вопросы и полезные сведения в виде иерархически структурированной Базы Знаний, предоставляющей возможности полнотекстового поиска на русском и английском языках.\r\n\r\nВозможности встроенного маршрутизатора позволяют организовывать сколь угодно сложные маршруты обработки заявок с автоматическим распределением между операторами и ролями в зависимости от специализации, квалификации, загруженности и организационной структуры предприятия. Конфигурирование системы и маршрутов выполняется посредством инструмента администрирования. Параметры AstroSoft HelpDesk гибко настраиваются в зависимости от потребностей заказчика.\r\n\r\n<span style=\"font-weight: bold;\">Функциональные особенности системы</span>\r\n\r\n<span style=\"font-weight: bold;\">Масштабируемость</span>\r\n\r\nСистема AstroSoft HelpDesk может расти вместе с ростом потребностей предприятия, обслуживать как Intranet , так и Extranet пользователей. При необходимости распределения нагрузки по нескольким серверам легко создаются и подключаются новые точки входа в систему. Для распределения нагрузки на сервера баз данных, оптимизации трафика и организации сложных систем с независимыми службами поддержки и единой точкой контроля используется система нескольких связанных серверов баз данных.\r\n\r\n<span style=\"font-weight: bold;\">Использование стандартных технологий</span>\r\n\r\nИспользование при разработке системы технологий SQL, HTML, JavaScript, XML, SMTP, POP 3, . Net , Web services позволяет создавать дополнительные приложения и надстройки. Примером такой надстройки может быть автоматическое создание заявки в службу поддержки различными системными процессами при возникновении тех или иных внештатных ситуаций.\r\n\r\n<span style=\"font-weight: bold;\">Веб-интерфейс</span>\r\n\r\nСервер приложения построен на основе Microsoft Internet Information Server . Клиентом системы является Internet Explorer версий 5.01 и выше. Таким образом, отпадает необходимость установки дополнительного клиентского ПО на рабочие станции и обеспечивается минимальная совокупная стоимость владения системой. Для пользователя интерфейс приложения выглядит максимально просто, он интуитивно понятен и не требует лишних усилий при работе со службой поддержки.\r\n\r\n<span style=\"font-weight: bold;\">Удобство администрирования</span>\r\n\r\nНесмотря на внутреннюю сложность и богатство возможностей системы, инструмент администрирования обеспечивает простой предметно-ориентированный интерфейс для формирования маршрутов. Администратор оперирует привычными понятиями, такими как тип запроса, уровень пользователя, филиал организации.\r\n\r\n<span style=\"font-weight: bold;\">Интеграция внешними приложениями</span>\r\n\r\nБлагодаря использованию протокола SOAP и технологий XML AstroSoft HelpDesk легко интегрируется с внешними приложениями. При использование разработанных АстроСофт коннекторов возможна интеграция с Microsoft MOM 2005 и Microsoft SMS 2003, а открытый интерфейс WEB - services и поддержка внешних приложений на уровне архитектуры позволяют легко создавать собственные коннекторы.\r\n\r\n<span style=\"font-weight: bold;\">Маршрутизация</span>\r\n\r\nПосле начальной настройки системы HelpDesk движение запросов происходит автоматически. Постановка запроса на маршрут и его движение по нему производится согласно атрибутам запроса (например, по ключевым словам, сервису и / или типу запроса), атрибутам пользователя, зарегистрировавшему запрос, а также действиям операторов на промежуточных этапах маршрута.\r\n\r\n<span style=\"font-weight: bold;\">База Знаний</span>\r\n\r\nБаза Знаний является важным элементом системы и служит для накопления и повторного использования полезной информации. Для удобства просмотра статьи Базы Знаний создаются в формате HTML с возможностью форматирования текста, вставки рисунков, ссылок и файлов любого типа. Система экспертного согласования и утверждения публикаций в Базе Знаний является уникальной особенностью системы AstroSoft HelpDesk.\r\n\r\n<span style=\"font-weight: bold;\">Полнотекстовый поиск</span>\r\n\r\nСистема предоставляет возможности полнотекстового поиска на русском и английском языках в Базе Знаний и в базе данных заявок пользователей. Существует также возможность встраивания в систему модулей полнотекстового поиска на любом другом языке и поддержки морфологического анализа.\r\n\r\n<span style=\"font-weight: bold;\">Средства анализа</span>\r\n\r\nМощная встроенная подсистема отчетов позволяет производить анализ заявок и инцидентов, выявлять проблемы корпоративной информационной системы, оценивать качество работы служб поддержки и планировать ее ресурсы. Благодаря реализации подсистемы на платформе MS Reporting services поддерживаются разработки и внедрение собственных отчетов. Уникальной и удобной особенностью является наличие планировщика отчетов : достаточно один раз настроить параметры и расписание, после чего система будет самостоятельно генерировать и отправлять отчеты подписчику.\r\n\r\n<span style=\"font-weight: bold;\">HelpDesk и ITIL</span>\r\n\r\nСтандартная поставка системы позволяет внедрить в организациях процессы управления инцидентами, изменениями и уровнем сервиса.\r\n\r\n<span style=\"font-weight: bold;\">Управление уровнем сервиса</span>\r\n\r\nСистема позволяет создавать неограниченное количество групп пользователей с индивидуальным набором доступных сервисов и неограниченное количество соглашений, регулирующих порядок обслуживания этих сервисов.\r\n\r\n<span style=\"font-weight: bold;\">Управление инцидентами</span>\r\n\r\nВстроенный маршрутизатор позволяет формализовать и автоматизировать все процедуры распределения запросов на закрытие инцидента. Использование соглашений об уровне сервиса позволяет автоматизировать процедуру приоретизации запросов.\r\n\r\n<span style=\"font-weight: bold;\">Управление изменениями</span>\r\n\r\nМаршрутизатор позволяет сформулировать все этапы обработки запроса на изменения и обеспечить гарантированное исполнение всех процедур по согласованию и исполнению изменений.\r\n\r\n<span style=\"font-weight: bold;\">Расширение функциональности</span>\r\n\r\nПри использовании средств интеграции функциональность системы существенно расширяется. Компания АстроСофт предлагает готовые решения для реализации процессов управления непрерывностью, активами и конфигурациями. Центром управления процессами является система HelpDesk обеспечивающая доступ к необходимой для реализации процессов функциональности и данным непосредственно из операторской консоли. Маршрутизатор использует данные, поступающие из внешних систем, для инициации и изменения статусов запросов.\r\nИсточник информации: http://www.itsmonline.ru/software/astrosoft/","shortDescription":"AstroSoft HelpDesk - автоматизация службы поддержки пользователей :\r\n\r\nавтоматическая обработка заявок на техническую поддержку\r\nгибкая система маршрутизации\r\nсоздание единой Базы Знаний\r\nлегкий Web-интерфейс\r\nмасштабируемая архитектура системы\r\nинтеграция с системой мониторинга MS MOM2005\r\nинтеграция с подсистемой инвентаризации MS SMS 2003\r\nоткрытый интерфейс Web-services для интеграции с внешними системами\r\nAstroSoft HelpDesk является системой класса HelpDesk и обеспечивает оперативную и эффективную поддержку пользователей, позволяет отслеживать историю обращений, анализировать поступающие заявки, а также прогнозировать возникновение сбойных ситуаций.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AstroSoft HelpDesk","keywords":"системы, HelpDesk, позволяет, AstroSoft, пользователей, Знаний, является, данных","description":"Использование HelpDesk при внедрении и эксплуатации решений класса ERP , при сопровождении корпоративных информационных систем и систем АСУ ТП, на поддержке","og:title":"AstroSoft HelpDesk","og:description":"Использование HelpDesk при внедрении и эксплуатации решений класса ERP , при сопровождении корпоративных информационных систем и систем АСУ ТП, на поддержке","og:image":"https://old.b4r.io/fileadmin/user_upload/AstroSoft_HelpDesk.png"},"eventUrl":"","translationId":2443,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1507,"logoURL":"https://old.b4r.io/fileadmin/user_upload/F5_BIG-IP_DNS__ranee_Global_Traffic_Manager_-_GTM_.jpg","logo":true,"scheme":false,"title":"F5 BIG-IP DNS, BIG-IP Local Traffic Manager от SecureData","vendorVerified":0,"rating":"1.40","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":0,"alias":"f5-big-ip-dns-big-ip-local-traffic-manager-ot-securedata","companyTitle":"SecureData","companyTypes":["supplier"],"companyId":2950,"companyAlias":"securedata","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Менеджер локального трафика BIG-IP Local Traffic Manager (LTM) выполняет роль полного посредника между пользователями и сервером приложений, создавая уровень абстракции для защиты, оптимизации и балансировки нагрузки трафика приложений. Таким образом, вы получаете необходимый уровень гибкости и управления, облегчающий добавление приложений и серверов, исключающий возможность простоя, повышающий производительность приложений и отвечающий вашим требованиям к обеспечению безопасности.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">BIG‐IP LTM – это полный прокси между пользователями и серверами приложений, обеспечивающий безопасность, оптимизацию трафика приложений и балансировку его нагрузки.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Преимущества F5 BIG-IP DNS:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<ul><li>глобальная балансировка нагрузки на приложения</li><li>легкая масштабируемость системы доменных имен.</li><li>повышение производительности системы доменных имен (обработка свыше 10 млн. запросов в секунду)</li><li>защита DNS от DDoS-атак</li></ul>","shortDescription":"F5 BIG-IP DNS (ранее Global Traffic Manager - GTM) — модуль, распределяющий запросы и нагрузки на корпоративные приложения и систему DNS\r\nМенеджер локального трафика BIG-IP Local Traffic Manager (LTM) ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"F5 BIG-IP DNS, BIG-IP Local Traffic Manager от SecureData","keywords":"приложений, BIG-IP, нагрузки, трафика, Manager, Traffic, уровень, системы","description":"Менеджер локального трафика BIG-IP Local Traffic Manager (LTM) выполняет роль полного посредника между пользователями и сервером приложений, создавая уровень","og:title":"F5 BIG-IP DNS, BIG-IP Local Traffic Manager от SecureData","og:description":"Менеджер локального трафика BIG-IP Local Traffic Manager (LTM) выполняет роль полного посредника между пользователями и сервером приложений, создавая уровень","og:image":"https://old.b4r.io/fileadmin/user_upload/F5_BIG-IP_DNS__ranee_Global_Traffic_Manager_-_GTM_.jpg"},"eventUrl":"","translationId":2717,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":457,"title":"DDoS Protection","alias":"ddos-protection","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DDoS-Protection.png"},{"id":443,"title":"Application Delivery Controller (load balancer) - appliance","alias":"application-delivery-controller-load-balancer-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/application-delivery-load-balancer-appliance.png"},{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"},{"id":42,"title":"UTM - Unified threat management","alias":"utm-unified-threat-management","description":"Межсетево́й экра́н, сетево́й экра́н — это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.\r\n\r\nОсновной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.\r\n\r\nНекоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети, что может обеспечивать дополнительную безопасность.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Firewall__2_.png"},{"id":542,"title":"UTM - Unified Threat Management Appliance","alias":"utm-unified-threat-management-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/firewall-hardware.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1508,"logoURL":"https://old.b4r.io/fileadmin/user_upload/F5_BIG-IP_DNS__ranee_Global_Traffic_Manager_-_GTM_.jpg","logo":true,"scheme":false,"title":"F5 BIG-IP DNS, BIG-IP Local Traffic Manager from SecureData","vendorVerified":0,"rating":"1.40","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":0,"alias":"f5-big-ip-dns-big-ip-local-traffic-manager-from-securedata","companyTitle":"SecureData","companyTypes":["supplier"],"companyId":2950,"companyAlias":"securedata","description":"BIG-IP DNS hyperscales up to 100 million responses per second (RPS) to manage rapid increases in DNS queries.\r\nWith a set of features that includes multicore scalability, DNS Express, and IP Anycast integration, BIG-IP DNS handles millions of DNS queries, protects your business from DDoS attacks, and ensures top application performance for users.\r\nBIG-IP DNS delivers a real-time, signed DNSSEC query response and DNS firewall services for attack protection and mitigates complex threats by blocking access to malicious domains.\r\nWorks with what you already have in place.\r\nBIG-IP DNS services integrate with DNS zone management solutions, increase DNS performance at the network edge, and mask the DNS back-end infrastructure.\r\nBIG-IP Local Traffic Manager (LTM) gives you a depth of understanding about your network’s application traffic and control over how it’s handled. It transforms the chaotic volume of network traffic into logically assembled streams of data, and then makes intelligent traffic management decisions, selecting the right destination based on server performance, security, and availability.","shortDescription":"BIG-IP DNS improves the performance and availability of your global applications.\r\nBIG-IP Local Traffic Manager (LTM) gives you a depth of understanding about your network’s application traffic","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"F5 BIG-IP DNS, BIG-IP Local Traffic Manager from SecureData","keywords":"BIG-IP, traffic, performance, queries, network, your, application, with","description":"BIG-IP DNS hyperscales up to 100 million responses per second (RPS) to manage rapid increases in DNS queries.\rWith a set of features that includes multicore","og:title":"F5 BIG-IP DNS, BIG-IP Local Traffic Manager from SecureData","og:description":"BIG-IP DNS hyperscales up to 100 million responses per second (RPS) to manage rapid increases in DNS queries.\rWith a set of features that includes multicore","og:image":"https://old.b4r.io/fileadmin/user_upload/F5_BIG-IP_DNS__ranee_Global_Traffic_Manager_-_GTM_.jpg"},"eventUrl":"","translationId":1508,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":457,"title":"DDoS Protection","alias":"ddos-protection","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DDoS-Protection.png"},{"id":443,"title":"Application Delivery Controller (load balancer) - appliance","alias":"application-delivery-controller-load-balancer-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/application-delivery-load-balancer-appliance.png"},{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"},{"id":42,"title":"UTM - Unified threat management","alias":"utm-unified-threat-management","description":"Межсетево́й экра́н, сетево́й экра́н — это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.\r\n\r\nОсновной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.\r\n\r\nНекоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети, что может обеспечивать дополнительную безопасность.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Firewall__2_.png"},{"id":542,"title":"UTM - Unified Threat Management Appliance","alias":"utm-unified-threat-management-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/firewall-hardware.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1518,"logoURL":"https://old.b4r.io/fileadmin/user_upload/CA_Technologies.png","logo":true,"scheme":false,"title":"Система мониторинга сети CA Network Flow Analysis, CA Performance Management, CA Spectrum by Technoserv","vendorVerified":0,"rating":"1.40","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":0,"alias":"sistema-monitoringa-seti-ca-network-flow-analysis-ca-performance-management-ca-spectrum-by-technoserv","companyTitle":"TECHNOSERV","companyTypes":["supplier"],"companyId":300,"companyAlias":"tekhnoserv","description":"Infrastructure Management - комплексная система мониторинга на базе продуктов компании CA Inc., которая включает следующие компоненты: подсистему управления неисправностями (CA Spectrum), подсистему управления производительностью и качества сети (CA Performance Management), подсистему мониторинга сетевого трафика (CA Network Flow Analysis)\r\n<span style=\"background-color: rgb(255, 255, 255); \">CA Network Flow Analysis, CA Performance Management, CA Spectrum - сочетание продуктов, которое позволяет построить эффективную, полнофункциональную, расширяемую систему мониторинга опорной сети: телекоммуникационных узлов (ТКУ) и магистральных каналов связи ритейлера.</span>","shortDescription":"Infrastructure Management - комплексная система мониторинга на базе продуктов компании CA Inc.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":7,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Система мониторинга сети CA Network Flow Analysis, CA Performance Management, CA Spectrum by Technoserv","keywords":"Management, мониторинга, Spectrum, подсистему, сети, Network, Flow, Analysis","description":"Infrastructure Management - комплексная система мониторинга на базе продуктов компании CA Inc., которая включает следующие компоненты: подсистему управления","og:title":"Система мониторинга сети CA Network Flow Analysis, CA Performance Management, CA Spectrum by Technoserv","og:description":"Infrastructure Management - комплексная система мониторинга на базе продуктов компании CA Inc., которая включает следующие компоненты: подсистему управления","og:image":"https://old.b4r.io/fileadmin/user_upload/CA_Technologies.png"},"eventUrl":"","translationId":2728,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":251,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Sophos_UTM.gif","logo":true,"scheme":false,"title":"Sophos UTM","vendorVerified":0,"rating":"1.40","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":1,"alias":"sophos-utm","companyTitle":"Sophos","companyTypes":["vendor"],"companyId":2791,"companyAlias":"sophos","description":"Unified Threat Management makes security simple. Sophos UTM provides the ultimate network security package with everything you need in a single modular appliance. It simplifies your IT security without the complexity of multiple-point solutions. The intuitive interface will help you quickly create policies to control security risks. And clear, detailed reports will give you the insight you need to improve your network performance and protection.\r\nHighlights\r\nÌ Every feature available on every appliance\r\nÌ Firewall, VPN, ATP, IPS, email, web filtering and app control\r\nÌ Hardware, virtualized, software or cloudbased appliance\r\nÌ Intuitive browserbased interface\r\nÌ Built-in reporting on all models\r\nÌ Two-factor authentication with one-time password (OTP) in many areas\r\nÌ Integrated wireless controller\r\n\r\nConsolidated network security platform—no compromise\r\nProtect your network using multi-layered proven protection technologies including\r\nAdvanced Threat Protection (ATP), IPS, VPN, email and web filtering combined with the\r\nindustry’s simplest admin interface. We’ve engineered our software and hardware to give\r\nyou the throughput speeds you need. And, you can choose the level of protection you need\r\nwith modular subscriptions as every feature is available on every appliance.\r\nAll the Next-Gen Firewall features you need\r\nWe’ll give you complete control to block, allow, shape and prioritize applications. Our Deep\r\nLayer-7 inspection (Next-Generation Firewall) ensures true application identification and has\r\nregular automatic updates. And you’ll get feedback on unclassified applications too.\r\nIntuitive management and detailed reporting\r\nYou’ll know what’s happening with your users and you’ll have complete control over all the\r\nfeatures you need, with none of the complexity. Easily build policies while getting detailed\r\nreal-time and historical data with our on-box reporting, helping you to fix problems fast. And\r\nour Free Sophos UTM Manager lets you centrally administer several appliances through a\r\nsingle login.\r\nConnect remote offices with easy VPN and Wi-Fi\r\nSophos RED (Remote Ethernet Device) provides secure remote access to your off-site\r\nlocations. It’s the first security gateway that requires no technical skills at the remote site.\r\nOnce installed, it forwards traffic to the UTM for complete security. Sophos UTM also works\r\nas a wireless controller; access points are automatically set up and receive complete UTM\r\nprotection.","shortDescription":"Sophos UTM provides the ultimate network security package with everything you need in a single modular appliance. It simplifies your IT security without the complexity of multiple-point solutions.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Sophos UTM","keywords":"with, security, need, your, Sophos, control, protection, appliance","description":"Unified Threat Management makes security simple. Sophos UTM provides the ultimate network security package with everything you need in a single modular","og:title":"Sophos UTM","og:description":"Unified Threat Management makes security simple. Sophos UTM provides the ultimate network security package with everything you need in a single modular","og:image":"https://old.b4r.io/fileadmin/user_upload/Sophos_UTM.gif"},"eventUrl":"","translationId":252,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":49,"title":"VPN - Virtual Private Network","alias":"vpn-virtual-private-network","description":"VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений, передаваемых по логической сети сообщений).\r\n\r\nВ зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/VPN\r\n","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/vpn.png"},{"id":42,"title":"UTM - Unified threat management","alias":"utm-unified-threat-management","description":"Межсетево́й экра́н, сетево́й экра́н — это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.\r\n\r\nОсновной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.\r\n\r\nНекоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети, что может обеспечивать дополнительную безопасность.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Firewall__2_.png"},{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":335,"title":"Secure Content and Threat Management","alias":"secure-content-and-threat-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/content-security-management.png"},{"id":542,"title":"UTM - Unified Threat Management Appliance","alias":"utm-unified-threat-management-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/firewall-hardware.png"},{"id":550,"title":"Web filtering - Appliance","alias":"web-filtering-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/web-filtering-hardware.png"},{"id":556,"title":"Antispam - Appliance","alias":"antispam-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/antispam-hardware.png"},{"id":560,"title":"IPC - Information Protection and Control - Appliance","alias":"ipc-information-protection-and-control-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/IPC1.png"},{"id":544,"title":"DLP - Appliance","alias":"dlp-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP1.png"},{"id":546,"title":"WAF-web application firewall appliance","alias":"waf-web-application-firewall-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/waf-application-firewall-hardware.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1176,"logoURL":"https://old.b4r.io/fileadmin/user_upload/ivanti_IT_SERVICE_MANAGER.png","logo":true,"scheme":false,"title":"ivanti IT SERVICE MANAGER","vendorVerified":0,"rating":"1.70","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":2,"alias":"ivanti-it-service-manager","companyTitle":"Ivanti (LANDESK)","companyTypes":["supplier","vendor"],"companyId":3047,"companyAlias":"ivanti-landesk","description":"DRAG & DROP WORKFLOW\r\nNo programming needed, making it easy to tailor IT service automation.\r\nMULTI-CHANNEL SELF SERVICE\r\nOffer multiple, easy to access self-service channels to make IT teams and users more productive\r\nVOICE AUTOMATION\r\nDramatically reduce wait times, transfer rates and abandoned calls.\r\nCLOUD OR ON PREMISE\r\nFully multi-tenant SaaS or On-premise, today or tomorrow —you decide.","shortDescription":"Ivanti Service Manager, powered by HEAT, is the most affordable, flexible and complete cloud-optimized ITSM solution available. Automate workflows, eliminating costly manual processes while making your business more efficient, compliant, and secure. Whether you’re looking for an IT help desk / support ticket solution or need to perform more advanced ITIL service management processes, Ivanti Service Manager solution can easily scale and adapt to meet your specific business needs.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":13,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"ivanti IT SERVICE MANAGER","keywords":"easy, SERVICE, rates, VOICE, abandoned, calls, AUTOMATION, transfer","description":"DRAG & DROP WORKFLOW\rNo programming needed, making it easy to tailor IT service automation.\rMULTI-CHANNEL SELF SERVICE\rOffer multiple, easy to access","og:title":"ivanti IT SERVICE MANAGER","og:description":"DRAG & DROP WORKFLOW\rNo programming needed, making it easy to tailor IT service automation.\rMULTI-CHANNEL SELF SERVICE\rOffer multiple, easy to access","og:image":"https://old.b4r.io/fileadmin/user_upload/ivanti_IT_SERVICE_MANAGER.png"},"eventUrl":"","translationId":1177,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":34,"title":"ITSM - IT Service Management","alias":"itsm-it-service-management","description":"ITSM (IT Service Management, управление ИТ-услугами) — подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.\r\n\r\nВ отличие от более традиционного технологического подхода, ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности (KPI) позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.\r\n\r\nВажным моментом при изложении принципов ITSM является системность. При изложении каждого составного элемента ITSM (управление инцидентами, управление конфигурациями, управление безопасностью и т. д.) в обязательном порядке прослеживается его взаимосвязь и координация с остальными элементами (службами, процессами) и при этом даются необходимые практические рекомендации.\r\n\r\nITIL не является конкретным алгоритмом или руководством к действию, но она описывает передовой опыт (best practices) и предлагает рекомендации по организации процессного подхода и управления качеством предоставления услуг. Это позволяет оторваться от особенностей данного конкретного предприятия в данной конкретной отрасли. Вместе с тем, несмотря на определённую абстрактность, ITIL всячески нацелено на практическое использование. В каждом разделе библиотеки приводятся ключевые факторы успеха внедрения того или иного процесса, практические рекомендации при этом превалируют над чисто теоретическими рассуждениями.\r\nИсточник: https://ru.wikipedia.org/wiki/ITSM","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/ITSM.png"},{"id":52,"title":"SaaS - software as a service","alias":"saas-software-as-a-service","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\n\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\n\r\nВ модели SaaS:\r\n\r\nприложение приспособлено для удаленного использования;\r\nодним приложением пользуется несколько клиентов (приложение коммунально);\r\nоплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;\r\nтехническая поддержка приложения включена в оплату;\r\nмодернизация и обновление приложения происходит оперативно и прозрачно для клиентов.\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\n\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SaaS","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/cloud_computing2__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":["Risk or Leaks of confidential information"],"materials":[],"useCases":[],"best_practices":[],"values":["Ensure Security and Business Continuity"],"implementations":[{"id":32,"title":"McAfee Enterprise Security Manager для пивоваренной компании","url":"https://old.b4r.io/vnedrenija/vnedrenie/mcafee-enterprise-security-manager-dlja-pivovarennoi-kompanii/"}],"presenterCodeLng":"","productImplementations":[{"id":32,"title":"McAfee Enterprise Security Manager для пивоваренной компании","description":"О заказчике\r\n\r\nEfes Rus — пивоваренная компания, входящая в четверку крупнейших игроков на российском рынке, подразделение международной пивоваренной компании Anadolu Efes. На сегодняшний день в активах Efes Rus шесть пивоваренных заводов — в Калуге, Уфе, Казани, Новосибирске, Ульяновске и Владивостоке и 1 солодовенный комплекс.\r\n\r\nПроблематика\r\n\r\nПостоянное развитие ИТ-инфраструктуры, увеличение числа пользователей, расширение спектра приложений привело к увеличению объема требующих анализа данных и практической невозможности контролировать состояние информационной безопасности (ИБ) компании без использования дополнительных средств, поэтому руководством компании Efes Rus было приняло решение о внедрении системы мониторинга событий информационной безопасности (SIEM).\r\n\r\nДля реализации этого проекта была выбрана компания «Андэк».\r\n\r\nКроме того, сотрудниками «Андэк» ранее был проведен аудит обработки персональных данных в компании Efes Rus. Внедрение системы SIEM было одной из рекомендаций по результатам этого проекта, призванной реализовать требования по управлению событиями информационной безопасности в информационных системах персональных данных.\r\n\r\nЗадачи\r\n\r\nПеред специалистами компании «Андэк» стояла задача не просто внедрить SIEM систему, необходимо было обеспечить подключение специфических источников событий, а также реализовать мониторинг действий привилегированных пользователей и контроль использования приложений SAP. Кроме этого, необходимо было подключить источники событий (элементы ИТ-инфраструктуры, СУБД, приложения SAP), настроить мониторинг прав привилегированных пользователей, провести настройку корреляции событий от различных источников с целью автоматического выявления инцидентов ИБ и провести настройку отчетов и панелей мониторинга для использования специалистами по ИБ компании Efes Rus.\r\n\r\nОписание проекта\r\n\r\nК моменту начала реализации проекта в московском офисе Efes Rus еще не были внедрены средства автоматизированного централизованного мониторинга событий ИБ. После консультаций было принято решение реализовать систему мониторинга событий на базе McAfee ESM, развернув ее в виртуальной среде Заказчика.\r\n\r\nСпециалистами Андэка были разработаны кастомизированные парсеры журналов для нескольких систем: аудита СУБД DB2, журналов аудита приложений SAP и журналов трафика системы MS Exchange 2013, позволяющие собирать события с источников. Для контроля привилегированных пользователей была выполнена глубокая интеграция системы с несколькими доменами Active Directory.\r\n\r\nВо внедренной SIEM системе был реализован мониторинг назначения и использования привилегий (ролей) SAP, а также мониторинг запуска критичных бизнес-транзакций, в реальном времени и генерация исторической отчетности в соответствие с требованиями Заказчика. Были настроены правила корреляции, позволяющие выявлять критичные инциденты ИБ автоматически и уведомлять о них ответственный персонал компании-заказчика.\r\n\r\nРезультат\r\n\r\nВнедрение SIEM системы повысило уровень защиты от внешних угроз, реализованный проект позволяет специалистам Efes Rus получить целостную картинку ситуации в корпоративной сети, визуализированную и упорядоченную, так как SIEM осуществляет централизованный сбор, обработку и хранение событий информационной безопасности. Кроме этого, система предоставляет возможности использования отчетности разной степени детализации и периода, что облегчает проведение расследований инцидентов.\r\n\r\nКомментарий заказчика\r\n\r\n«Система автоматического информирования зарекомендовала себя положительно. Она позволяет выстраивать автоматический превентивный контроль по ряду транзакций и процессов, которые могут быть сочтены критическими, позволяет в режиме online реагировать на возникающие угрозы в части возникновения критического совмещения полномочий. Внедренная SIEM-система является дополнительным, но не лишним инструментом контроля» — подчеркнул Павел Шветц, менеджер по внутреннему контролю компании Efes Rus.\r\n\r\nКомментарий специалиста компании «Андэк»\r\n\r\nДмитрий Никифоров, руководитель дирекции реализации проектов компании «Андэк» прокомментировал данный проект: «Мы рады, что нам представилась возможность участвовать в этом проекте, нашими специалистами был получен уникальный опыт прямого подключения журналов аудита SAP без помощи сторонних средств. Надеемся, что наше давнее и плодотворное сотрудничество в части внедрения и развития систем обеспечения информационной безопасности продолжится и в дальнейшем».","alias":"mcafee-enterprise-security-manager-dlja-pivovarennoi-kompanii","roi":0,"seo":{"title":"McAfee Enterprise Security Manager для пивоваренной компании","keywords":"компании, Efes, событий, SIEM, использования, системы, было, Андэк","description":"О заказчике\r\rEfes Rus — пивоваренная компания, входящая в четверку крупнейших игроков на российском рынке, подразделение международной пивоваренной компании","og:title":"McAfee Enterprise Security Manager для пивоваренной компании","og:description":"О заказчике\r\rEfes Rus — пивоваренная компания, входящая в четверку крупнейших игроков на российском рынке, подразделение международной пивоваренной компании"},"deal_info":"","user":{"id":2876,"title":"Efes Rus","logoURL":"https://old.b4r.io/uploads/roi/company/Efes_Rus.png","alias":"efes-rus","address":"","roles":[],"description":"Efes Rus - brewing company, part of the four largest players in the Russian market, a division of the international brewing company Anadolu Efes. To date, the assets of Efes Rus six breweries - in Kaluga, Ufa, Kazan, Novosibirsk, Ulyanovsk and Vladivostok and 1 malthouse development.\r\n \r\nHistory Efes Rus is rooted in the history of the two brewing giants - Anadolu Efes and SABMiller. The company was founded by Anadolu Efes in Turkey in 1969. Currently, Anadolu Efes ranks 6th among brewing companies in Europe and 11th in the world. The company's assets - 15 active breweries, located in Turkey, Russia, Kazakhstan, Moldova, Georgia and Ukraine. In each country where the enterprise, the company is presented as a major international brands and local grocery brands that are leaders in their local markets. Shipments of beer and other products, which is produced at these plants are produced in more than 65 countries.\r\nIn Russia, Anadolu Efes company operates since 1997. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://efesrus.ru/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Efes Rus","keywords":"Efes, company, Anadolu, brewing, assets, produced, Turkey, breweries","description":"Efes Rus - brewing company, part of the four largest players in the Russian market, a division of the international brewing company Anadolu Efes. To date, the","og:title":"Efes Rus","og:description":"Efes Rus - brewing company, part of the four largest players in the Russian market, a division of the international brewing company Anadolu Efes. To date, the","og:image":"https://old.b4r.io/uploads/roi/company/Efes_Rus.png"},"eventUrl":""},"supplier":{"id":632,"title":"Андэк","logoURL":"https://old.b4r.io/uploads/roi/company/Andehk.png","alias":"andehk","address":"","roles":[],"description":"Команда «Андэк» объединила уникальных экспертов в области экономической и информационной безопасности.\r\n\r\nВ компании собраны специалисты из отдельных отраслей, которые хорошо разбираются в специфике задач не только с позиции интегратора, но и с позиции клиента. Наша команда состоит из опытных и сертифицированных экспертов: консультантов, аудиторов, аналитиков, архитекторов, инженеров, специалистов по решениям разработчиков средств защиты информации, менеджеров по управлению проектами и работе с клиентами.\r\n\r\nВысокая квалификация, опыт наших экспертов, а также знание отраслевой специфики позволяют нам вместе с нашими заказчиками внедрять решения, снижающие риски, применять целесообразные меры по построению, модификации и управлению системами информационной и экономической безопасности компании.\r\n\r\nНаши сотрудники имеют действующие сертификаты крупнейших мировых поставщиков решений по безопасности: Check Point Software Technologies, Cisco, McAfee, HP/ArcSight, McAfee, Oracle, Microsoft и др.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":8,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":1,"vendorImplementationsCount":0,"vendorPartnersCount":1,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.andek.ru/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Андэк","keywords":"безопасности, экспертов, компании, управлению, McAfee, Андэк, позиции, экономической","description":"Команда «Андэк» объединила уникальных экспертов в области экономической и информационной безопасности.\r\rВ компании собраны специалисты из отдельных отраслей,","og:title":"Андэк","og:description":"Команда «Андэк» объединила уникальных экспертов в области экономической и информационной безопасности.\r\rВ компании собраны специалисты из отдельных отраслей,","og:image":"https://old.b4r.io/uploads/roi/company/Andehk.png"},"eventUrl":""},"vendors":[{"id":184,"title":"McAfee","logoURL":"https://old.b4r.io/uploads/roi/company/McAfee.png","alias":"mcafee","address":"","roles":[],"description":"Intel Security Group (previously McAfee, Inc.) is an American global computer security software company headquartered in Santa Clara, California, and the world's largest dedicated security technology company.\r\n\r\nThe company has been a wholly owned subsidiary of Intel since February 2011, and now forms part of its Intel Security division.\r\n\r\nOn 7 September 2016, Intel announced a strategic deal with TPG Capital to convert Intel Security into a joint venture between Intel and TPG Capital called McAfee. TPG Capital will be the majority owner with 51% of McAfee.","companyTypes":[],"products":{},"vendoredProductsCount":8,"suppliedProductsCount":8,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":9,"vendorPartnersCount":0,"supplierPartnersCount":270,"b4r":0,"categories":{},"companyUrl":"https://www.mcafee.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"McAfee","keywords":"Intel, Security, company, Capital, McAfee, security, with, between","description":"Intel Security Group (previously McAfee, Inc.) is an American global computer security software company headquartered in Santa Clara, California, and the","og:title":"McAfee","og:description":"Intel Security Group (previously McAfee, Inc.) is an American global computer security software company headquartered in Santa Clara, California, and the","og:image":"https://old.b4r.io/uploads/roi/company/McAfee.png"},"eventUrl":""}],"products":[],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{},"categories":[],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://www.andek.ru/ehkspertiza/istorii-uspexa/detail.php?ID=490","title":"-"}},"comments":[],"referencesCount":0}]}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}