{"global":{"lastError":{},"locale":"en","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"product":{"reference-bonus":{"en":"Offer a reference bonus","ru":"Предложить бонус за референс","_type":"localeString"},"configurator":{"_type":"localeString","en":"Сonfigurator","ru":"Конфигуратор"},"i-sell-it":{"ru":"I sell it","_type":"localeString","en":"I sell it"},"i-use-it":{"ru":"I use it","_type":"localeString","en":"I use it"},"roi-calculator":{"en":"ROI-calculator","ru":"ROI-калькулятор","_type":"localeString"},"selling":{"ru":"Продают","_type":"localeString","en":"Selling"},"using":{"_type":"localeString","en":"Using","ru":"Используют"},"show-more-button":{"en":"Show more","ru":"Показать еще","_type":"localeString"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"supplier-popover":{"ru":"поставщик","_type":"localeString","en":"supplier"},"implementation-popover":{"en":"deployment","ru":"внедрение","_type":"localeString"},"manufacturer-popover":{"ru":"производитель","_type":"localeString","en":"manufacturer"},"short-description":{"ru":"Краткое описание","_type":"localeString","en":"Pitch"},"i-use-it-popover":{"en":"Make your introduction and get a bonus from ROI4CIO or the supplier.","ru":"Внесите свое внедрение и получите бонус от ROI4CIO или поставщика.","_type":"localeString"},"details":{"ru":"Детальнее","_type":"localeString","en":"Details"},"description":{"_type":"localeString","en":"Description","ru":"Описание"},"product-features":{"en":"Product features","ru":"Особенности продукта","_type":"localeString"},"categories":{"en":"Categories","ru":"Категории","_type":"localeString"},"solutions":{"ru":"Проблемы которые решает","_type":"localeString","en":" Problems that solves"},"values":{"ru":"Ценности","_type":"localeString","en":"Values"},"сomparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"testing":{"en":"Testing","ru":"Тестирование","_type":"localeString"},"compare":{"ru":"Сравнить с конкурентами","_type":"localeString","en":"Compare with competitors"},"characteristics":{"_type":"localeString","en":" Characteristics","ru":"Характеристики"},"transaction-features":{"_type":"localeString","en":"Transaction Features","ru":"Особенности сделки"},"average-discount":{"ru":"Средняя скидка партнера","_type":"localeString","en":"Partner average discount"},"deal-protection":{"en":"Deal protection","ru":"Защита сделки","_type":"localeString"},"average-deal":{"_type":"localeString","en":"Average deal size","ru":"Средний размер сделки"},"average-time":{"_type":"localeString","en":"Average deal closing time","ru":"Средний срок закрытия сделки"},"login":{"ru":"Войти","_type":"localeString","en":"Login"},"register":{"_type":"localeString","en":"Register","ru":"Зарегистрироваться"},"to-know-more":{"_type":"localeString","en":"To know more","ru":"Чтобы узнать больше"},"scheme":{"en":" Scheme of work","ru":"Схема работы","_type":"localeString"},"competitive-products":{"ru":"Конкурентные продукты","_type":"localeString","en":" Competitive products"},"implementations-with-product":{"ru":"Внедрения с этим продуктом","_type":"localeString","en":"Deployments with this product"},"user-features":{"en":"User features","ru":"Особенности пользователей","_type":"localeString"},"job-roles":{"_type":"localeString","en":" Roles of Interested Employees","ru":"Роли заинтересованных сотрудников"},"organizational-features":{"ru":"Организационные особенности","_type":"localeString","en":"Organizational Features"},"calculate-price":{"en":" Calculate product price","ru":"Рассчитать цену продукта","_type":"localeString"},"selling-stories":{"ru":"Продающие истории","_type":"localeString","en":" Selling stories"},"materials":{"en":"Materials","ru":"Материалы","_type":"localeString"},"about-product":{"ru":"О продукте","_type":"localeString","en":"About Product"},"or":{"ru":"или","_type":"localeString","en":"or"},"program-sends-data":{"_type":"localeString","en":"Program Sends Data"},"calculate-roi":{"en":"Calculate Product ROI","ru":"Рассчитать ROI продукта","_type":"localeString"},"complementary-categories":{"en":"Complementary Categories","ru":"Схожие категории","_type":"localeString"},"program-receives-data":{"_type":"localeString","en":"Program Receives Data"},"rebate":{"ru":"Бонус","_type":"localeString","en":"Bonus"},"rebate-for-poc":{"ru":"Бонус 4 POC","_type":"localeString","en":"Bonus 4 POC"},"configurator-content":{"ru":"Рассчитайте стоимость продукта","_type":"localeString","en":"Calculate price for this product here"},"configurator-link":{"ru":"тут","_type":"localeString","en":"here"},"vendor-popover":{"en":"vendor","ru":"производитель","_type":"localeString"},"user-popover":{"en":"user","ru":"пользователь","_type":"localeString"},"select-for-presentation":{"ru":"выбрать продукт для презентации","_type":"localeString","en":"select product for presentation"},"auth-message":{"en":"You have to register or login.","ru":"Вам нужно зарегистрироваться или войти.","_type":"localeString"},"add-to-comparison":{"ru":"Добавить в сравнение","_type":"localeString","en":"Add to comparison"},"added-to-comparison":{"ru":"Добавлено в сравнения","_type":"localeString","en":"Added to comparison"},"roi-calculator-content":{"ru":"Рассчитайте ROI для данного продукта","_type":"localeString","en":"Calculate ROI for this product here"},"not-yet-converted":{"en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString"},"videos":{"_type":"localeString","en":"Videos","ru":"Видео"},"vendor-verified":{"ru":"Подтверждено производителем","_type":"localeString","en":"Vendor verified"},"event-schedule":{"en":"Events schedule","ru":"Расписание событий","_type":"localeString"},"scheduling-tip":{"ru":"Выберите удобную дату и время и зарегистрируйтесь на ивент.","_type":"localeString","en":"Please, сhoose a convenient date and time and register for the event."},"register-to-schedule":{"_type":"localeString","en":"To register for the event please log in or register on the site.","ru":"Для того чтобы зарегистрироваться на ивент пожалуйста авторизируйтесь или зарегистрируйтесь на сайт."},"comparison-matrix":{"_type":"localeString","en":"Comparison matrix","ru":"Матрица сравнений"},"compare-with-competitive":{"ru":"Сравнить с конкурентными","_type":"localeString","en":" Compare with competitive"},"avg-deal-closing-unit":{"ru":"месяцев","_type":"localeString","en":"months"},"under-construction":{"ru":"Данная услуга всё ещё находится в разработке.","_type":"localeString","en":"Current feature is still developing to become even more useful for you."},"product-presentation":{"ru":"Презентация продукта","_type":"localeString","en":"Product presentation"},"go-to-comparison-table":{"ru":"Перейти к таблице сравнения","_type":"localeString","en":" Go to comparison table"},"see-product-details":{"_type":"localeString","en":"See Details","ru":"Детали"}},"header":{"help":{"ru":"Помощь","_type":"localeString","en":"Help","de":"Hilfe"},"how":{"_type":"localeString","en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает"},"login":{"ru":"Вход","_type":"localeString","en":"Log in","de":"Einloggen"},"logout":{"ru":"Выйти","_type":"localeString","en":"Sign out"},"faq":{"ru":"FAQ","_type":"localeString","en":"FAQ","de":"FAQ"},"references":{"_type":"localeString","en":"Requests","de":"References","ru":"Мои запросы"},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find-it-product":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"en":"Catalogs","ru":"Каталоги","_type":"localeString"},"products":{"en":"Products","ru":"Продукты","_type":"localeString"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"en":"Categories","ru":"Категории","_type":"localeString"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"en":"Deals","ru":"Сделки","_type":"localeString"},"my-account":{"en":"My account","ru":"Мой кабинет","_type":"localeString"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"_type":"localeString","en":"Enter your search term","ru":"Введите поисковый запрос"},"my-profile":{"_type":"localeString","en":"My profile","ru":"Мои данные"},"about":{"en":"About Us","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"en":"Roi4Presenter","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"en":"Find vendor and company-supplier","_type":"localeString"},"it_categories":{"en":"Explore IT products by category","_type":"localeString"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"en":"IT catalogs","_type":"localeString"}},"footer":{"copyright":{"_type":"localeString","en":"All rights reserved","de":"Alle rechte vorbehalten","ru":"Все права защищены"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"en":"About us","de":"Über uns","ru":"О нас","_type":"localeString"},"infocenter":{"_type":"localeString","en":"Infocenter","de":"Infocenter","ru":"Инфоцентр"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"ru":"Marketplace","_type":"localeString","en":"Marketplace","de":"Marketplace"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"_type":"localeString","en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"salestools":{"ru":"Salestools","_type":"localeString","en":"Salestools","de":"Salestools"},"automatization":{"en":"Settlement Automation","de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString"},"roi_calcs":{"_type":"localeString","en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы"},"matrix":{"_type":"localeString","en":"Comparison matrix","de":"Vergleichsmatrix","ru":"Матрица сравнения"},"b4r":{"_type":"localeString","en":"Rebate 4 Reference","de":"Rebate 4 Reference","ru":"Rebate 4 Reference"},"our_social":{"ru":"Наши социальные сети","_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"_type":"localeString","en":"Agreement","ru":"Пользовательское соглашение "},"solutions":{"en":"Solutions","ru":"Возможности","_type":"localeString"},"find":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"quote":{"en":"Price calculator","ru":"Калькулятор цены","_type":"localeString"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"ru":"поставщикам","_type":"localeString","en":"4 vendors"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"_type":"localeString","en":"we pay for content","ru":"платим за контент"},"categories":{"_type":"localeString","en":"categories","ru":"категории"},"showForm":{"ru":"Показать форму","_type":"localeString","en":"Show form"},"subscribe__title":{"en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"_type":"localeString","en":"Name","ru":"Имя"},"subscribe__required-message":{"en":"This field is required","ru":"Это поле обязательное","_type":"localeString"},"subscribe__notify-label":{"ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString","en":"Yes, please, notify me about news, events and propositions"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"en":"Last, first name","ru":"Имя Фамилия","_type":"localeString"},"subscribe__success":{"ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString","en":"You are successfully subscribed! Check you mailbox."},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter","de":"roi4presenter"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"_type":"localeString","en":"Home","ru":"Главная"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"en":"Last name","ru":"Фамилия","_type":"localeString"},"company":{"_type":"localeString","en":"Company name","ru":"Компания"},"position":{"_type":"localeString","en":"Position","ru":"Должность"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString"},"send":{"_type":"localeString","en":"Send","ru":"Отправить"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"ru":"На сайте проводятся технические работы","_type":"localeString","en":"Site under maintenance"},"message":{"_type":"localeString","en":"Thank you for your understanding","ru":"Спасибо за ваше понимание"}}},"translationsStatus":{"product":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"product":{"meta":[{"name":"og:type","content":"website"},{"content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg","name":"og:image"}],"translatable_meta":[{"name":"og:title","translations":{"en":"Example product","ru":"Конкретный продукт","_type":"localeString"}},{"translations":{"ru":"Описание для конкретного продукта","_type":"localeString","en":"Description for one product"},"name":"og:description"},{"translations":{"ru":"Продукт","_type":"localeString","en":"Product"},"name":"title"},{"name":"description","translations":{"_type":"localeString","en":"Product description","ru":"Описание продукта"}},{"name":"keywords","translations":{"ru":"Ключевые слова продукта","_type":"localeString","en":"Product keywords"}}],"title":{"ru":"ROI4CIO: Продукт","_type":"localeString","en":"ROI4CIO: Product"}}},"pageMetaDataStatus":{"product":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{"oracle-identity-management-idm-and-access-management":{"id":1938,"logoURL":"https://old.b4r.io/fileadmin/user_upload/oracle_logo.png","logo":true,"scheme":false,"title":"Oracle Identity Management (IdM) and Access Management","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":469,"alias":"oracle-identity-management-idm-and-access-management","companyTitle":"Oracle","companyTypes":["supplier","vendor"],"companyId":164,"companyAlias":"oracle","description":"Oracle’s complete, integrated, next-generation identity management platform provides breakthrough scalability with an industry-leading suite of identity management solutions. Reduce operational costs. Achieve rapid compliance with regulatory mandates. Secure sensitive applications and data—regardless of whether they are hosted on premises or in the cloud. <span style=\"font-weight: bold;\">Identity Cloud</span> Oracle extends its leadership in IAM by introducing the next generation comprehensive security and identity platform that is cloud-native and designed to be an integral part of the enterprise security fabric, providing modern identity for modern applications. <span style=\"font-weight: bold;\">Identity Governance</span> Balance access, security, and compliance while reducing costs. Simplify account administration, streamline audit tasks, and managing identities across all your applications. <span style=\"font-weight: bold;\">Access Management</span> The industry’s most advanced solution for securing applications, data, and web- and cloud-based services. Oracle Access Management Oracle API Gateway Oracle Enterprise Single Sign-On <span style=\"font-weight: bold;\">Directory Services</span> The only integrated directory solution optimized for cloud, mobile, and social ecosystems. Designed to deliver breakthrough performance for mission-critical enterprise and carrier-grade environments.","shortDescription":"Oracle Identity Management (IdM) and Access Management is complete, integrated, next-generation identity management platform provides breakthrough scalability ","type":"Software","isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Oracle Identity Management (IdM) and Access Management","keywords":"Oracle, applications, identity, Management, security, Identity, Access, solution","description":"Oracle’s complete, integrated, next-generation identity management platform provides breakthrough scalability with an industry-leading suite of identity","og:title":"Oracle Identity Management (IdM) and Access Management","og:description":"Oracle’s complete, integrated, next-generation identity management platform provides breakthrough scalability with an industry-leading suite of identity","og:image":"https://old.b4r.io/fileadmin/user_upload/oracle_logo.png"},"eventUrl":"","translationId":1939,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[{"id":683,"title":"Access Management","required":0,"type":"binary","templateId":46,"value":true,"options":{"values":null,"defaults":null}},{"id":685,"title":"Account Management","required":0,"type":"binary","templateId":46,"value":true,"options":{"values":null,"defaults":null}},{"id":687,"title":"Multifactor Authentication","required":0,"type":"binary","templateId":46,"value":true,"options":{"values":null,"defaults":null}},{"id":689,"title":"Password Management","required":0,"type":"select","templateId":46,"value":"Yes","options":["Yes","No","Partially"]},{"id":692,"title":"User Activity Monitoring","required":0,"type":"select","templateId":46,"value":"Partially","options":["Yes","No","Partially"]},{"id":694,"title":"User Provisioning","required":0,"type":"binary","templateId":46,"value":true,"options":{"values":null,"defaults":null}},{"id":696,"title":"Single Sign On","required":0,"type":"select","templateId":46,"value":"Yes","options":["Yes","No","Partially"]},{"id":698,"title":"Role Management","required":0,"type":"select","templateId":46,"value":"Yes","options":["Yes","No","Partially"]},{"id":700,"title":"Enterprise Mobility Management","required":0,"type":"select","templateId":46,"value":"Yes","options":["Yes","No","Partially"]},{"id":702,"title":"Directory Management","required":0,"type":"select","templateId":46,"value":"Yes","options":["Yes","No","Partially"]},{"id":704,"title":"Cloud Service","required":0,"type":"binary","templateId":46,"value":true,"options":{"values":null,"defaults":null}},{"id":706,"title":"Privileged Account Management","required":0,"type":"select","templateId":46,"value":"Yes","options":["Yes","No","Partially"]},{"id":708,"title":"Бесплатный пробный период","required":0,"type":"select","templateId":46,"value":"Partially","options":["Yes","No","Partially"]}],"concurentProducts":[{"id":1739,"logoURL":"https://old.b4r.io/fileadmin/content/Copy_of_Gurucul_Logo_-_2018-_High_.png","logo":true,"scheme":false,"title":"Gurucul Identity Analytics","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"gurucul-identity-analytics","companyTitle":"Gurucul","companyTypes":["supplier","vendor"],"companyId":4328,"companyAlias":"gurucul","description":"<p style=\"box-sizing: border-box; margin: 0px 0px 20px; font-family: Lato; color: #3a4145; font-size: 16px;\">Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments. Using big data, Gurucul provides a holistic 360-degree view of identity, access, privileged access, and usage in the cloud, on mobile and on-premises. IdA reduces the access plane by detecting and removing access risks, access outliers, and orphan or dormant accounts. This improves an organization’s security posture by significantly decreasing the number of accounts that can be compromised or abused.</p>\r\n<p style=\"box-sizing: border-box; margin: 0px 0px 20px; font-family: Lato; color: #3a4145; font-size: 16px;\">Identity Analytics delivers the data science that improves IAM and PAM, enriching existing identity management investments and accelerating deployments. IdA surpasses human capabilities by leveraging machine learning models to define, review and confirm accounts and entitlements for access. It uses dynamic risk scores and advanced analytics data as key indicators for provisioning, de-provisioning, authentication and privileged access management.</p>\r\n<p style=\"box-sizing: border-box; margin: 0px; font-family: Lato; color: #3a4145; font-size: 16px;\">The impact of machine learning with Identity Analytics can radically reduce accounts and entitlements. Machine learning models provide 360-degree visibility for an identity, accounts and access, with the ability to compare to peer groups using baselines to determine normal and anomalous access. The objective is to clean up the access plane to enable access only where it should be provided.</p>","shortDescription":"Real-Time Access Control Automation Using Risk and Intelligence","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Gurucul Identity Analytics","keywords":"access, accounts, Identity, Analytics, data, Gurucul, identity, learning","description":"Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments.","og:title":"Gurucul Identity Analytics","og:description":"Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments.","og:image":"https://old.b4r.io/fileadmin/content/Copy_of_Gurucul_Logo_-_2018-_High_.png"},"eventUrl":"","translationId":1739,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1283,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Lieberman_RED_Suite.jpg","logo":true,"scheme":false,"title":"Lieberman RED Suite","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"lieberman-red-suite","companyTitle":"Lieberman Software Corporation","companyTypes":["supplier","vendor"],"companyId":4097,"companyAlias":"lieberman-software-corporation","description":"<span style=\"font-weight: bold;\">What Does The Lieberman REDTM Suite Do?</span>\r\nClean-Up compromised/poorly built environments in minutes with our Security Mass Management & Remediation Tools.\r\nTake back an “owned” environment with compromised administrator accounts by rapidly deploying our automated Privileged Identity Management solution.\r\nAutomate Privileged Identity & Access Management by implementing hard access controls to sensitive systems and identities.\r\nCreate a closed loop environment that automatically remediates intrusions in real-time by using our pre-built connectors for defense-in-depth applications: SIEMs, Advanced Analytics, Vulnerability Scanners, etc.\r\n<span style=\"font-weight: bold;\">Intrusion Remediation Cyber Security Suite</span>\r\nThe Lieberman RED – Rapid Enterprise DefenseTM Suite is a series of modules designed for Intrusion Response professionals. The components of the suite focus on the different areas of security, configuration and identity management necessary to successfully analyze and remediate a compromised environment.\r\n\r\n<span style=\"font-weight: bold;\">Cyber Security Suite</span>\r\nThe suite components provide permanent automated countermeasures against sophisticated attackers to reduce losses to acceptable levels, even during constant attack. The Lieberman RED Suite is optimized for speed, handles alternate credentials, understands platforms, and can crawl stacks for credential use.\r\nThese tools limit the lifetime of stolen credentials, get rid of well-known and shared credentials, and help you kill off unauthorized installed software. The Lieberman RED Suite disrupts intrusions rapidly, immediately and interactively with surgical precision.","shortDescription":"The Lieberman RED Suite provides award-winning automated privileged identity & access management for large and complex environments. The modules of the Lieberman RED Suite help red/blue teams, intrusion remediation specialists (IR), IT Admins, and auditors find and clean up intrusions and security weaknesses – a key activity to be performed before any PIM/PAM project is started. The platform scales to large, dispersed enterprise environments – on premises and in the cloud.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":2,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Lieberman RED Suite","keywords":"Suite, Lieberman, Security, environment, Management, with, compromised, credentials","description":"What Does The Lieberman REDTM Suite Do?\rClean-Up compromised/poorly built environments in minutes with our Security Mass Management & Remediation Tools.","og:title":"Lieberman RED Suite","og:description":"What Does The Lieberman REDTM Suite Do?\rClean-Up compromised/poorly built environments in minutes with our Security Mass Management & Remediation Tools.","og:image":"https://old.b4r.io/fileadmin/user_upload/Lieberman_RED_Suite.jpg"},"eventUrl":"","translationId":1284,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1285,"logoURL":"https://old.b4r.io/fileadmin/user_upload/BeyondTrust.png","logo":true,"scheme":false,"title":"BeyondTrust Privileged Password Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"beyondtrust-privileged-password-management","companyTitle":"BeyondTrust","companyTypes":["supplier","vendor"],"companyId":4098,"companyAlias":"beyondtrust","description":"<span style=\"font-weight: bold;\">Secure Privileged Password Management and Privileged Session Management</span>\r\nPowerBroker Password Safe is an automated password and privileged session management solution offering secure access control, auditing, alerting and recording for any privileged account – from local or domain shared administrator, to a user’s personal admin account (in the case of dual accounts), to service, operating system, network device, database (A2DB) and application (A2A) accounts – even to SSH keys, cloud, and social media accounts. Password Safe offers multiple deployment options and broad and adaptive device support.\r\n\r\n<ul><li>Reduce attack surfaces by eliminating credential sharing</li><li>Monitor and audit sessions for unauthorized access</li><li>Analyze behavior to detect suspicious user, account and asset activity</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Disrupt the Attack Chain Inside and Out</span>\r\nWhen integrated with PowerBroker Privileged Access Management platform solutions, PowerBroker Password Safe enables you to disrupt all stages of the cyber attack chain. The solutions combine best-in-class privilege, password and vulnerability management on top of a centralized reporting and analytics platform. As a result, you can efficiently reduce your organization’s attack surface, prevent lateral movement by attackers, and actively detect and respond to in-progress breaches.","shortDescription":"BeyondTrust Privileged Password Management - control and audit access to privileged accounts such as shared administrative accounts, application accounts, local administrative accounts, service accounts, database accounts, cloud and social media accounts, devices and SSH keys.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"BeyondTrust Privileged Password Management","keywords":"Password, Management, Privileged, account, attack, accounts, Safe, PowerBroker","description":"Secure Privileged Password Management and Privileged Session Management\rPowerBroker Password Safe is an automated password and privileged session management","og:title":"BeyondTrust Privileged Password Management","og:description":"Secure Privileged Password Management and Privileged Session Management\rPowerBroker Password Safe is an automated password and privileged session management","og:image":"https://old.b4r.io/fileadmin/user_upload/BeyondTrust.png"},"eventUrl":"","translationId":1286,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1105,"logoURL":"https://old.b4r.io/fileadmin/user_upload/avanpost.jpg","logo":true,"scheme":false,"title":"Avanpost IDM","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"avanpost-idm","companyTitle":"Avanpost","companyTypes":["supplier","vendor"],"companyId":4014,"companyAlias":"avanpost","description":"<span style=\"font-weight: bold;\">Управление жизненным циклом учетных записей</span>\r\n\r\nУправление учетными записями пользователей информационных систем - это рутинная каждодневная работа ИТ-администраторов, которые вынуждены тратить много времени на такие операции, как их создание, изменение свойств, блокировку и разблокировку. При этом от корректного управления напрямую зависит защищенность информационных систем и обрабатываемой в них информации. В частности, так называемые «мертвые души», являющиеся серьезным риском несанкционированного доступа к системам - это результат отсутствия своевременной блокировки учетной записи при увольнении сотрудника. Поэтому автоматизация и контроль данных процессов - одна из важнейших задач управления доступом к информационным ресурсам.\r\n\r\n<ul><li>Создание, блокировка, разблокировка и удаление учетных записей на основании кадровых событий и заявок</li><li>Быстрая синхронизация изменений свойств из источников данных в учетные записи пользователей</li><li>Гибкая настройка автоматической обработки разных кадровых событий для разных групп работников</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Кадровые политики</span>\r\n\r\nПроцессы предоставления, изменения и отзыва доступа могут отличаться в зависимости от уровня организационной иерархии, времени работы в организации, географического местоположения филиала или подразделения и т.д. Для того, чтобы обеспечить особенности данных процессов в организации, Avanpost IDM позволяет настраивать кадровые политики в зависимости от различных условий и признаков, которые могут быть определены на основании персональной информации пользователя. Например, при увольнении рядового сотрудника, его учетная запись блокируется автоматически с отзывом всех полномочий в день увольнения. Но при увольнении топ-менеджера отзыв прав доступа происходит через согласование руководителя организации с целью возможности продления соответствующих полномочий на некоторое время после увольнения для передачи дел другому сотруднику.\r\n\r\n<span style=\"font-weight: bold;\">Множество источников, объединение данных</span>\r\n\r\nОдной из ключевых возможностей Avanpost IDM является одновременное взаимодействие с несколькими доверенными источниками информации по пользователям и управление ей на основании настраиваемых правил и политик. При этом источники информации могут быть как независимыми с точки зрения данных пользователя, так и пересекающимися, т.е. с дублируемой информацией. В этом случае в службе синхронизации с кадровыми источниками Avanpost IDM настраивается их приоритезация на уровне данных (какие типы данных и в каком источнике являются более достоверными для их загрузки и обновления в Avanpost IDM).\r\n\r\n<span style=\"font-weight: bold;\">Управление доступом</span>\r\n\r\nУправление доступом к информационным ресурсам современной организации является сложным многообразием различных процессов, таких как управление ролевой моделью, предоставление доступа при приеме на работу и отзыв при увольнении, согласование заявок на доступ и их исполнение, аудит прав доступа и расследование инцидентов. От эффективности данных процессов зависит не только защищенность корпоративной информации, но и производительность работы сотрудников, а в ряде случае и контрагентов. Чтобы обеспечить компромисс между безопасностью и эффективностью бизнес-процессов необходимо организовать единый центр управления данными процессами с максимальным сокращением числа ручных операций и минимизации человеческого фактора при принятии решений.\r\n\r\n<ul><li>Ролевая модель позволяет определить учетные записи и права доступа, предоставляемые по умолчанию или по запросу для разных групп пользователей, определяемых на основании организационно- штатной структуры</li><li>При изменении признаков пользователей (изменение подразделения, должности) доступы пользователя могут изменяться как автоматически, так и с подтверждением через заявку</li><li>Правила разграничения полномочий (SOD) позволяют контролировать совмещение критичных функций пользователем</li><li>Управление интегрированными системами</li></ul>\r\n<span style=\"font-weight: bold;\">Role Manager</span>\r\n\r\nAvanpost Role Manager – уникальный инструмент входящий в состав Avanpost IDM, предназначенный для автоматизации создания ролевой модели на предприятии любого масштаба. Если ранее «ручное» создание ролевой модели занимало несколько месяцев, то автоматизированный механизм аналитического построения ролей делает это за несколько часов.\r\nAvanpost Role Manager сравнивает существующие наборы прав пользователей по принципу похожести и нахождения сотрудников на одинаковых должностях, даже если они будут отличаться в названии. По результатам сравнения он предлагает предварительную ролевую модель с возможностью ручного редактирования до необходимого результата. Полученный финальный вариант можно автоматически загрузить в Avanpost IDM и запустить систему в промышленную эксплуатацию.\r\n\r\n<span style=\"font-weight: bold;\">История ролей</span>\r\n\r\nAvanpost IDM хранит максимальное количество исторических данных по изменению доступа к информационным ресурсам. Такая информация имеет огромное значения для проведения ретроспективного анализа при расследовании возможных инцидентов информационной безопасности. В Avanpost IDM хранится вся информации по изменению перечня ролей в контексте конкретного пользователя, включая их назначение и отзыв с указанием даты, времени и источника соответствующей задачи (ручное изменение, кадровое событие или заявка). Данная информация доступна для просмотра как через консоль администратора, так и в виде настраиваемых отчетов.\r\n\r\n<span style=\"font-weight: bold;\">Централизованный аудит и контроль соответствия</span>\r\n\r\nЧтобы обеспечить эффективную работу процессов по управлению доступом, недостаточно просто автоматизировать операции по согласованию и предоставлению прав. Администраторы корпоративных систем всегда будут обладать достаточными полномочиями, позволяющими внести изменения в матрицу доступа в обход автоматизированных процессов. Поэтому для минимизации таких рисков обязательно должны присутствовать процессы аудита и контроля соответствия. При этом данные процессы также должны быть автоматизированы, потому что ручное сравнение реальных полномочий пользователей с разрешенными потребует огромных трудозатрат и не сможет обеспечить актуальность полученных результатов.\r\n\r\n\r\n<ul><li>Все изменения прав доступа хранятся в одном месте, что позволяет получить информацию как о текущем доступе пользователя, так и произвести ретроспективный анализ.</li><li>Постоянная сверка прав и атрибутов учетных записей позволяет выявить несанкционированные изменения, сделанные в обход IDM</li><li>При выявлении несоответствий доступна возможность автоматического исправления, отправки прямого уведомления администраторам или отправки события в SIEM</li></ul>\r\n</p>\r\n<span style=\"font-weight: bold;\">Работа с отчетами</span>\r\n\r\nAvanpost IDM имеет в своем составе графический конструктор для построения отчетных форм и генерации соответствующих отчетов. При этом хранение в Avanpost IDM полной информации как по текущим правам доступа, так и в ретроспективе, позволяет получить в виде отчетов все данные, касающиеся пользовательского доступа, в различных срезах. Для максимального удобства бизнес-пользователей модуль отчетности имеет web-интерфейс и позволяет создавать отчеты в различных форматах, в том числе rtf, pdf и xls, а также настраивать расписание их генерации и отправлять полученные результаты на email.\r\n\r\n<span style=\"font-weight: bold;\">Устранение конфликтов и журнал аудита</span>\r\n\r\nВ архитектуре Avanpost IDM предусмотрен модуль аудита, который в онлайн-режиме осуществляет сверку существующих учетных записей и прав доступа в целевых системах с теми данными, которые присутствуют в его базе данных. Если в результате сверки обнаружены расхождения, это показатель несанкционированного изменения перечня учетных записей или их полномочий и свойств в целевых систем в обход IDM. По результатам обнаружения таких расхождений генерируются соответствующие события безопасности, которые отображаются в журнале аудита в консоли администратора, при этом администратору безопасности отправляется уведомление на email. Интерфейс журнала аудита позволяет не только просмотреть обнаруженные несоответствия, а также исправить их непосредственно из данной консоли.\r\n<span style=\"font-weight: bold;\">Сервис самообслуживания пользователей</span>\r\n\r\nРабота пользователей с заявками на доступ, включая операции по их созданию, согласованию и исполнению, является регулярной и чаще всего касается среднего менеджмента. Ведь создание и согласование заявок, как правило, осуществляют руководители подразделений, являющиеся либо непосредственными начальниками получателей доступа, либо бизнес-владельцами систем и ролей. Поэтому обеспечение удобства их работы и максимальная оптимизация этих рутинных операций является важнейшей задачей в контексте пользовательских процессов по управлению доступом. Для реализации такого юзабилити-подхода бизнес-пользователям доступен сервис самообслуживания, реализованный в виде web-приложения, в котором они могут просмотреть всю информацию по личному доступу, инициировать запрос на новые полномочия, а также участвовать в процессах доступных им согласований.\r\n\r\n\r\n<ul><li>Пользователи могут создавать заявки на получение дополнительных доступов, изменение статусов учетных записей, корректировку атрибутов своей карточки.</li><li>Руководители имеют возможность просмотра доступа и создания заявок на своих подчиненных</li><li>Функционал изменения паролей позволяет пользователям управлять своими паролями через единый интерфейс во всех интегрированных системах</li><li>Развитый движок workflow позволяет настраивать самые сложные процессы согласования, реализовывать сквозные бизнес процессы со смежными системами</li></ul>\r\n</p>\r\n<span style=\"font-weight: bold;\">Редактор БП</span>\r\n\r\nЧтобы гибко и удобно настраивать процессы согласования доступа, в состав модулей Avanpost IDM входит редактор бизнес-процессов, реализованный в виде графического конструктора. Данный редактор имеет дружелюбный web-интерфейс и максимально учитывает особенности согласования доступа в различных организациях. Процесс в редакторе представляет собой схему, состоящую из набираемых из предустановленного списка различных условий и действий, настраиваемых и соединяемых между собой с помощью графического интерфейса. Гибкая настройка позволяет осуществлять как последовательные, так и параллельные согласования, с возможностью тайминга, эскалации, замещения или делегирования. При этом вычисление согласующих лиц осуществляется с помощью специальных функций, позволяющих учесть все уникальные условия и признаки, такие как географическое местоположение, вид ресурса или роли, уровень организационной иерархии и т.п. Процессы согласования могут настраиваться на различные типы заявок, например, как запрос новой роли, отзыв роли, блокировка и разблокировка учетной записи, изменение личных данных, ресертификация доступа при смене должности.\r\n\r\n<span style=\"font-weight: bold;\">Управление паролями</span>\r\n\r\nНа ряду с управлением учетными записями и полномочиями управление паролями является основным процессом, необходимым для противодействия несанкционированного доступа к корпоративным ресурсам. Парольные политики должны быть достаточными для того, чтобы минимизировать соответствующий риск. Но в то же время они не должны доставлять больших неудобств пользователю, т.е. фактически должен быть достигнут некий компромисс между удобством и безопасностью. В Avanpost IDM cоздание учетной записи пользователя сопровождается автоматической генерацией пароля согласно заданной политике, при этом пароль безопасно доставляется пользователю, например, с помощью корпоративной почты на его личный почтовый ящик или SMS.\r\n\r\n\r\n<ul><li>Интеграция с Active Directory позволяет синхронизировать доменный пароль пользователя во все системы.</li><li>Пользователь может задать общий пароль для всех систем одновременно, или управлять паролями для каждой учетной записи отдельно</li><li>Парольные политики позволяют определить сложность пароля, количество повторений и интервалы смены вне зависимости от наличия этих функций в управляемой системе</li><li>Пароль, сгенерированный при создании учетной записи может быть доставлен пользователю</li></ul>\r\n</p>\r\n<span style=\"font-weight: bold;\">Парольные политики</span>\r\n\r\nAvanpost IDM позволяет настроить парольные политики для каждого целевого ресурса в отдельности. Помимо классических признаков, таких как длина пароля и алфавит, можно настроить и более сложные, например, максимальное и минимальное время действия пароля, длина истории паролей и минимальное количество изменяемых символов. Многообразие настроек парольных политик обеспечивает в том числе соответствие требованиям Приказов № 17 и 21 ФСТЭК России. Обеспечение и контроль данных политик осуществляется при создании учетной записи, истечению срока действия пароля и его смене через консоль администратора или личный кабинет пользователя.\r\n","shortDescription":"Avanpost IDM - система управления учетными записями и правами доступа пользователей к корпоративным ресурсам организации\r\n\r\nВ 60 раз быстрее исполняются заявки\r\nЗа 5 минут создается новая учетная запись пользователя\r\nНа 40% меньше нагрузка на администраторов почтовой системы","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Avanpost IDM","keywords":"доступа, Avanpost, данных, позволяет, пользователя, записи, этом, прав","description":"Управление жизненным циклом учетных записей\r\rУправление учетными записями пользователей информационных систем - это рутинная каждодневная работа","og:title":"Avanpost IDM","og:description":"Управление жизненным циклом учетных записей\r\rУправление учетными записями пользователей информационных систем - это рутинная каждодневная работа","og:image":"https://old.b4r.io/fileadmin/user_upload/avanpost.jpg"},"eventUrl":"","translationId":2650,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":351,"logoURL":"https://old.b4r.io/fileadmin/user_upload/portnox.png","logo":true,"scheme":false,"title":"PORTNOX CORE","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"portnox-core","companyTitle":"Portnox","companyTypes":["supplier","vendor"],"companyId":2818,"companyAlias":"portnox","description":"\r\n<ul>\r\n<li>See relevant security risks on the network.</li>\r\n<li>Control access to ensure compliance with security protocols.</li>\r\n<li>Automate reactions based on device and user behavior to prevent breaches.</li>\r\n</ul>\r\n<span style=\"font-weight: bold;\">See</span> Utilizing its agentless technology, Portnox CORE can detect and profile any device on the corporate network in real time and across all network layers. It is deployed from a central location and but can see activity across all network locations – from headquarters to remote offices. It integrates with most third party security applications to provide a complete and thorough picture of the network. <span style=\"font-weight: bold;\">Control</span> Portnox CORE mitigates cybersecurity risks with automated features to limit access, quarantine and block rogue devices or install patch updates. It remediates immediate security issues by allowing for complete control and wield over all network variables – from a smartwatch to a network server. CORE gives network admins the control they need to prevent risks and effectively respond to the ones that get through. <span style=\"font-weight: bold;\">Automate</span> Some say that the future of IT is automation. With Portnox CORE – you can have those cutting-edge features today. Deliver unique automated reactions based on network security protocols or risky device behavior, dramatically reducing the time and cost associated with manual response. Whether the reaction is enforcement or remediation, Portnox CORE can automate it and learn from the event context to maximize future protection.","shortDescription":"Portnox CORE is a solution for on-premise network access control, visibility and enforcement in real-time on all devices.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":9,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PORTNOX CORE","keywords":"Portnox, devices, such, accuracy, only, network, user, right","description":"\r\rSee relevant security risks on the network.\rControl access to ensure compliance with security protocols.\rAutomate reactions based on device and user behavior","og:title":"PORTNOX CORE","og:description":"\r\rSee relevant security risks on the network.\rControl access to ensure compliance with security protocols.\rAutomate reactions based on device and user behavior","og:image":"https://old.b4r.io/fileadmin/user_upload/portnox.png"},"eventUrl":"","translationId":352,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":205,"title":"NAC - Network Access Control","alias":"nac-network-access-control","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/NAC.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1395,"logoURL":"https://old.b4r.io/fileadmin/user_upload/portnox.png","logo":true,"scheme":false,"title":"PORTNOX CLEAR","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"portnox-clear","companyTitle":"Portnox","companyTypes":["supplier","vendor"],"companyId":2818,"companyAlias":"portnox","description":"With a flexible pay-as-you-go pricing model, CLEAR delivers continuous, off and on premises risk monitoring of all network endpoints across wired, wireless and virtual networks. CLEAR’s goal is to bring accessible and easy to implement Network Access Control and Management (NAC/NAM) capabilities to every enterprise and mid-market organization, no matter their budget or size. The solution provides complete visibility and control into the state of the network and grants access based on a device’s risk profile – generated from information about the device itself, the network connection and the user’s identity. <span style=\"font-weight: bold;\">FEATURES AND BENEFITS</span>\r\n<ul>\r\n<li>Single-pane-of-glass visibility for endpoints in use in all locations and at all times</li>\r\n<li>Protects the network from vulnerabilities arising from the mobile workforce, BYOD, IoT</li>\r\n<li>Easy to deploy, with a pre-set infrastructure that requires no prior training</li>\r\n<li>Cloud-based and fully scalable, requiring absolutely no hardware</li>\r\n<li>Flexible subscription-based pay-as-you-go model to fit the needs of the growing enterprise</li>\r\n<li>Secure of all access layers–wired, wireless, and virtual</li>\r\n<li>Multi-factor authentication over the VPN based on user identity and device risk score</li>\r\n<li>Continuous risk monitoring that identifies vulnerable end points and takes automated actions</li>\r\n</ul>\r\nSource: https://www.portnox.com/portnox-clear/","shortDescription":"Portnox CLEAR is cloud-based network access control solution that simplifies the management of emerging cyber risks in enterprise.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":18,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PORTNOX CLEAR","keywords":"risk, network, from, visibility, virtual, wireless, enterprise, device","description":"With a flexible pay-as-you-go pricing model, CLEAR delivers continuous, off and on premises risk monitoring of all network endpoints across wired, wireless and","og:title":"PORTNOX CLEAR","og:description":"With a flexible pay-as-you-go pricing model, CLEAR delivers continuous, off and on premises risk monitoring of all network endpoints across wired, wireless and","og:image":"https://old.b4r.io/fileadmin/user_upload/portnox.png"},"eventUrl":"","translationId":1396,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1940,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Okta.png","logo":true,"scheme":false,"title":"Okta\tIdentity and Access Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"okta-identity-and-access-management","companyTitle":"Okta","companyTypes":["supplier","vendor"],"companyId":4457,"companyAlias":"okta","description":"As a business expands and scales, it adapts with applications to streamline its network and operations. Where an employee may have once had one email password, now IT manages dozens of credentials for SaaS platforms on multiple devices. Knowing one security slip-up can be the end of business, identity access management solutions give IT the ability to manage access control and identity with the same speed and confidence for 10 employees as for 10,000. This frees them from time-consuming manual tasks – like password resets – and allows them to focus on more challenging, fulfilling projects to drive company growth. Setting up identity access management for your team While enabling employees for ease of access can come with hurdles, the ultimate return on investment is unparalleled. Finding the right fit for your applications is essential.","shortDescription":"Okta\tIdentity and Access Management (IAM) is a guide to keeping the identity of your business in check.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Okta\tIdentity and Access Management","keywords":"access, with, identity, them, your, password, management, applications","description":"As a business expands and scales, it adapts with applications to streamline its network and operations. Where an employee may have once had one email password,","og:title":"Okta\tIdentity and Access Management","og:description":"As a business expands and scales, it adapts with applications to streamline its network and operations. Where an employee may have once had one email password,","og:image":"https://old.b4r.io/fileadmin/user_upload/Okta.png"},"eventUrl":"","translationId":1941,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1946,"logoURL":"https://old.b4r.io/fileadmin/user_upload/CA_Technologies2.png","logo":true,"scheme":false,"title":"Broadcom (CA) Identity and Access Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"broadcom-ca-identity-and-access-management","companyTitle":"Broadcom (CA Technologies)","companyTypes":["vendor"],"companyId":2781,"companyAlias":"broadcom-ca-technologies","description":"Modern Identity and Access Management How can organizations secure the user journey in a digital world where many of the traditional defensive layers are no longer present? Users and applications are the point of attack and the security of digital relationships becomes a question of trust. You need to strengthen your digital relationships by seamlessly connecting trusted users to trusted applications, all while preventing fraudulent access and session hijacking. Trusted identities are the foundation of identity and access management, offering a seamless digital experience that makes it easy for you to do business with the enhanced security that your customers, employees and partners expect. <span style=\"font-weight: bold;\">Modern Identity and Access Management Solutions</span> <span style=\"font-weight: bold;\">Authentication</span>\r\n<ul> <li>Deliver trusted access between users and applications through continuous and context-based authentication</li> <li>Detect user, network and device risk automatically and transparently</li> <li>Make risk-adjusted access decisions only when needed and with minimal friction to the user</li> </ul>\r\n<span style=\"font-weight: bold;\">Single Sign-On</span>\r\n<ul> <li>Enable trusted users with seamless cross-application access</li> <li>Simplify access across cloud, mobile, Web applications and use of identity federation standards from any device</li> <li>Prevent account takeover with the most advanced session assurance on the market</li> </ul>\r\n<span style=\"font-weight: bold;\">Identity Management and Governance</span>\r\n<ul> <li>Grant trusted users access to on-premises and cloud applications with broad provisioning</li> <li>Increase audit and compliance efficiency by streamlining governance campaigns</li> <li>Manage identity with consumer-grade scalability and real-time policy enforcement and entitlement analysis</li> </ul>\r\n<span style=\"font-weight: bold;\">Directory Services</span>\r\n<ul> <li>Connect trusted users to trusted applications faster, to deliver the experience your users expect</li> <li>Provide a highly-responsive and always-available application experience with fewer resources</li> <li>Achieve superior scalability, reliability and an 84% higher overall performance than the competition</li> </ul>\r\n<span style=\"font-weight: bold;\">Benefits</span> Mitigate Security Risks We ensure only the right users have the right access by continuously monitoring access activity, analyzing the relationship between your users and applications and implementing adaptive security controls when user behavior patterns deviate from the normal for billions of online transaction and authentication requests each month, in any access environment—on-premises, cloud or hybrid. Transform Your Business Your users expect to seamlessly interact with your business, wherever they may be. We deliver identity and access management coupled with analytics that enable you to digitally transform while keeping your business secure. We manage and monitor users at scale and mitigate risks with context-driven security that doesn’t interfere with the experience, so you can focus on digitally interacting with your users in new ways to drive growth. Build Trusted Identities You won’t do business with an organization you don’t trust. We build trusted identities to build the trust in your digital relationships. We detect user, network and device risk automatically and transparently, so you know exactly what user is doing what, making it easy for your trusted users to do business with you, so you can keep doing business. Why CA for modern identity and access management? Our modern identity and access management portfolio incorporates authentication, single sign-on, identity provisioning and governance and directory solutions into a comprehensive suite for managing identity and access. The technologies can be configured in a variety of flexible deployment models to solve a wide range of customer use cases and can scale to meet the needs of the most large and demanding customers. We can aggregate and correlate identity and access rights across a wide range of systems including on-premises applications, cloud applications and privileged user identities to create trusted identities and build trust in your digital relationships.","shortDescription":"Broadcom (CA)\tIdentity and Access Management is a modern solution that builds trusted identities like the foundation of identity and access management, offering a seamless digital experience","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Broadcom (CA) Identity and Access Management","keywords":"access, with, users, trusted, your, identity, applications, user","description":"Modern Identity and Access Management How can organizations secure the user journey in a digital world where many of the traditional defensive layers are no","og:title":"Broadcom (CA) Identity and Access Management","og:description":"Modern Identity and Access Management How can organizations secure the user journey in a digital world where many of the traditional defensive layers are no","og:image":"https://old.b4r.io/fileadmin/user_upload/CA_Technologies2.png"},"eventUrl":"","translationId":1947,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1948,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Ping_Identity.png","logo":true,"scheme":false,"title":"Ping Intelligent Identity Platform","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"ping-intelligent-identity-platform","companyTitle":"Ping Identity","companyTypes":["supplier","vendor"],"companyId":4460,"companyAlias":"ping-identity","description":"IDENTITY ENABLES A SECURE, CONNECTED AND AGILE ENTERPRISE Organizations compete in a new digital era where user experience is increasingly important, and security can’t be sacrificed. The Ping Intelligent Identity Platform enables your organization to leverage a unified digital identity for secure and seamless user experiences across your business initiatives, allowing you to achieve greater business value and agility. Our comprehensive, standards-based platform allows users and devices to securely access all cloud, mobile, SaaS, and on-premises applications and APIs. Designed for hybrid IT environments, it can be deployed on-premises, in the cloud, or both, and provides centralized control to optimize the balance of security and convenience for a wide range of use cases. ONE PLATFORM. ALL IDENTITIES. Ping can help you deliver great digital experiences to all your employees, partners and customers. Our versatile platform can quickly solve your most important challenge first. Is it enabling a mobile and distributed workforce with single sign-on to all their applications? Is it giving customers a single identity customer experience that includes seamless registration, authentication and consent management? Is it providing self-service identity management capabilities to partners? Or is it implementing a global authentication authority to provide centralized control and real-time, intelligent access to resources across your organization? Your path to protecting all identities with one platform can start anywhere and grow with your needs. IDENTITY INTELLIGENCE IMPROVES SECURITY AND USER EXPERIENCE Organizations need strong security. Users want more convenience and ease of use. Our intelligent identity platform allows you to achieve both simultaneously, rather than trading one for another. Ping can give your organization an advanced degree in identity intelligence with a range of capabilities to support real-time access and authorization decisions, adaptive authentication, and more:\r\n<ul>\r\n<li>Policies to enforce authentication/authorization business rules</li>\r\n<li>Artificial intelligence to analyze and detect anomalous behavior</li>\r\n<li>Integration with multiple risk, fraud and threat signals</li>\r\n<li>Multiple authentication methods to obtain varying levels of assurance</li>\r\n<li>Sync, aggregate and secure information from multiple sources</li>\r\n</ul>\r\nIDENTITY FOR CLOUD AND HYBRID IT The Ping Intelligent Identity Platform is architected for enterprise hybrid IT environments so you can manage Identity and Access Management (IAM) how and where you’d like. We offer multi-tenant Identity-as-a-Service (IDaaS) in the cloud, and a market-leading software solution that can be deployed in your data center or your private cloud. This flexible approach supports a full range of enterprise use cases across all stages of cloud adoption. With Ping, you can closely align an IAM solution with your available resources, application deployments and customization needs, and continue to leverage the same platform when your requirements change. EXTENSIBLE AND CUSTOMIZABLE No two organizations are exactly the same. That’s why we built our entire solution on open standards for maximum interoperability and extensibility. We provide extensive APIs for integration and customization, and we invest in turnkey integration kits that rapidly connect to all your SaaS, web, mobile and legacy apps. SELF SERVICE FOR ALL We know that managing identities and customer experiences at enterprise scale is challenging. This is why we offer numerous self-service features to give administrators, developers and users more efficient and positive experiences. Administrators can control product and environment configurations from a top-level view, and they can delegate administrative access across the organization to better serve their end users. Developers can quickly embed identity services into their apps, which allows them to get back to developing new features for strategic business value. And we make it easy for users to create new accounts, manage profiles and control their data. GLOBAL AUTHENTICATION AUTHORITY FOR YOUR ENTERPRISE By leveraging the Ping Intelligent Identity Platform as a central authentication authority for all workforce, partner and customer use cases, you can achieve better security and compliance while delivering a superior user experience with single sign-on and intelligent access to all authorized services. Our flexibility, scalability and performance are unmatched, and our platform will allow you to orchestrate a wide range of authentication use cases with policy-based controls that leverage diverse contextual attributes and signals.\r\n ","shortDescription":"Ping Identity Intelligent Identity Platform is One platform to improve security and engagement across your digital business","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Ping Intelligent Identity Platform","keywords":"your, with, authentication, Ping, platform, identity, Identity, access","description":"IDENTITY ENABLES A SECURE, CONNECTED AND AGILE ENTERPRISE Organizations compete in a new digital era where user experience is increasingly important, and","og:title":"Ping Intelligent Identity Platform","og:description":"IDENTITY ENABLES A SECURE, CONNECTED AND AGILE ENTERPRISE Organizations compete in a new digital era where user experience is increasingly important, and","og:image":"https://old.b4r.io/fileadmin/user_upload/Ping_Identity.png"},"eventUrl":"","translationId":1949,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1950,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Micro_Focus__NetIQ_.jpg","logo":true,"scheme":false,"title":"NetIQ Identity & Access Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"netiq-identity-access-management","companyTitle":"Micro Focus (NetIQ)","companyTypes":["supplier","vendor"],"companyId":4461,"companyAlias":"micro-focus-netiq","description":"<span style=\"font-weight: bold;\">Consistently enforce access rights across your business environment</span> Your business needs immediate, easy and secure access to information. But you must balance that with access controls that secure protected information and help you meet government mandates. With Identity-Powered Access solutions, you can quickly and cost-effectively integrate Identity and Access Management (IAM) policies across local, mobile and cloud environments. Our solutions use integrated identity information to create, modify, and retire identities and control their access. We provide Identity Management, Access Management, single sign-on (SSO), access governance, identity tracking and Active Directory (AD) administration. <span style=\"font-weight: bold;\">Give users quick and secure access to the resources they need</span> I need to balance the need to quickly revoke access with enabling immediate access to IT resources. How can I easily and quickly grant secure access to the correct people, both in the Cloud and in the enterprise? <span style=\"font-weight: bold;\">Make passwords secure and simple to remember</span> My users have to remember and use too many passwords. This leads to expensive reset calls, risks exposure from reuse, and causes user frustration. How can I enable a seamless single sign-on (SSO) experience across the enterprise and the Cloud? <span style=\"font-weight: bold;\">Make it easy to gain access to IT resources</span> When users need access to resources, the approvals need to happen quickly so those users can remain productive. How can I make it easier for users or managers to request, review and approve secure access to resources, no matter where they reside? <span style=\"font-weight: bold;\">Govern access for regulatory compliance</span> I need to demonstrate compliance with regulations or mandates that require controls to enforce least privilege access to sensitive information. Current certification processes are a burden on IT and the business. How can I more efficiently demonstrate access controls that limit access to only those that need it? <span style=\"font-weight: bold;\">Control and monitor privileged users</span> We are challenged to grant 'just enough' access and authority for people to do their jobs. Without fine-grained role or access control, we end up granting more rights or access than we should. How can I grant and enforce least privileges? <span style=\"font-weight: bold;\">Strengthen authentication without restricting productivity</span> My users' passwords are too easily compromised, and I deal with a growing list of requirements for stronger authentication to satisfy our security needs. How can I increase the security of access while keeping it easy for all of my users so they aren't burdened with an unwieldy environment? <span style=\"font-weight: bold;\">Identity-Powered Security</span> NetIQ can help you to achieve Identity-Powered Security by providing the tools you need to aggregate identity information from across your IT infrastructure, and integrate this information into your security monitoring tools, delivering the essential \"identity context\" teams need to recognize and address- potential attacks faster than ever before thought possible.","shortDescription":"NetIQ Identity & Access Management is a solution, you can quickly and cost-effectively integrate Identity and Access Management (IAM) policies across local, mobile and cloud environments.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"NetIQ Identity & Access Management","keywords":"access, need, users, information, secure, that, with, resources","description":"Consistently enforce access rights across your business environment Your business needs immediate, easy and secure access to information. But you must balance","og:title":"NetIQ Identity & Access Management","og:description":"Consistently enforce access rights across your business environment Your business needs immediate, easy and secure access to information. But you must balance","og:image":"https://old.b4r.io/fileadmin/user_upload/Micro_Focus__NetIQ_.jpg"},"eventUrl":"","translationId":1951,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1186,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Secure_Portal.png","logo":true,"scheme":false,"title":"Group-IB Secure Portal","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"group-ib-secure-portal","companyTitle":"Group-IB","companyTypes":["supplier","vendor"],"companyId":4067,"companyAlias":"group-ib","description":"<ul><li>Prevent personal information leakage and bank card data theft </li><li>Detect purchases paid by stolen cards or comparative advertisement misleading customers, and other fraud </li><li>Develop a unique fingerprint for each user in real-time</li><li>No installation or investments in IT infrastructure required </li><li>Real time API for integration with fraud monitoring systems Analytical support and consulting by Group-IB specialists</li></ul>\r\n<span style=\"font-weight: bold;\">What is Secure Portal</span>\r\n<ul><li>Secure Portal enables businesses to control risks related to the weakest link in the Internet business security chain – website users. Secure Portal detects fraud preparation and attempts in real-time without installation of any additional software on client devices to identify the following groups of threats:</li><li>Unsanctioned access and use of sensitive or confidential information</li><li>Bank card data collection and stolen card use</li><li>Phishing attacks, social engineering attack methods</li><li>Unsanctioned remote connection to a consumer’s device using their indicators to conduct transactions on his/her behalf</li><li>New types of fraud committed on the client side</li></ul>\r\n<span style=\"font-weight: bold;\">Secure Portal benefits</span>\r\n<ul><li>E-commerce</li><li>Reduce the number of account credentials stolen by cyber criminals</li><li>Reduce financial loss caused by rivals’ launching comparative advertising on online store pages</li><li>Reduce the number of chargebacks from stolen bank cards being used</li><li>Corporate portals</li><li>Prevention of confidential data leakage</li><li>Block unsanctioned access to confidential information</li><li>Prevent financial and reputational losses</li><li>Paid subscription services</li><li>Protect revenues from joint use of paid subscriptions</li><li>Prevention of stolen website authorization data use</li><li>Reduction in chargebacks by preventing the use of compromised credit cards</li></ul>\r\n","shortDescription":"Personal data security and fraud protection for your customers\r\nAn innovative solution for websites, e‑commerce platforms, and paid subscription services","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Group-IB Secure Portal","keywords":"stolen, Secure, Portal, data, confidential, fraud, cards, card","description":"Prevent personal information leakage and bank card data theft Detect purchases paid by stolen cards or comparative advertisement misleading customers, and","og:title":"Group-IB Secure Portal","og:description":"Prevent personal information leakage and bank card data theft Detect purchases paid by stolen cards or comparative advertisement misleading customers, and","og:image":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Secure_Portal.png"},"eventUrl":"","translationId":1187,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":242,"logoURL":"https://old.b4r.io/fileadmin/user_upload/VASCO_DIGIPASS.jpg","logo":true,"scheme":false,"title":"VASCO DIGIPASS","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"vasco-digipass","companyTitle":"VASCO","companyTypes":["vendor"],"companyId":2788,"companyAlias":"vasco","description":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your organization. Whether you need a simple alternative to token authentication, comprehensive 360 degree security for applications or the latest in biometrics, DIGIPASS software products deliver.\r\n\r\nDIGIPASS Authenticators\r\nOur easy-to-use and secure one-time password technology establishes a user’s identity with two-factor authentication or strong authentication. Access to an electronic banking system or other application is granted only to properlyauthenticated users\r\n\r\nDIGIPASS for Mobile balances the need for stronger mobile application security with demands for user convenience by delivering comprehensive, built-in security for your mobile applications, combined with a frictionless, “hands-free” authentication and e-signing experience for your mobile users.\r\nManagement Platforms\r\nThe IDENTIKEY Product Family provides affordable two-factor strong authentication services that enable enterprises to secure their applications and networks from unauthorized access.\r\nOur developer tools enable you to better understand today’s mobile application ecosystem as well as its risks and challenges to help guide you on your way to an application security strategy that increases protection, reduces risk, and improves user experience so you can meet the growing demands of the new mobile economy.\r\nDIGIPASS as a Service had been designed for Application Service Providers in need of strong authentication to protect their employees’ remote access, content, user data, e-commerce environments or simply to secure customer self-service applications that reduce customer service back office efforts.","shortDescription":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your organization.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":14,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VASCO DIGIPASS","keywords":"authentication, DIGIPASS, security, mobile, your, application, applications, with","description":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your","og:title":"VASCO DIGIPASS","og:description":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your","og:image":"https://old.b4r.io/fileadmin/user_upload/VASCO_DIGIPASS.jpg"},"eventUrl":"","translationId":243,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1267,"logoURL":"https://old.b4r.io/fileadmin/user_upload/One_Identity.png","logo":true,"scheme":false,"title":"One IDENTITY Identity Manager","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"one-identity-identity-manager","companyTitle":"One Identity","companyTypes":["supplier","vendor"],"companyId":4092,"companyAlias":"one-identity","description":"\r\n<span style=\"font-weight: bold;\">Risk reducer</span>\r\nMake better security decisions by combining security information and policies from multiple sources to reduce exposure and eliminate information silos\r\n\r\n<span style=\"font-weight: bold;\">Governance 360</span>\r\nProvide auditors with detailed, real-time governance reports that includes information about what resources are in your environment, who has access to them and when, and why that access was granted and terminated. Experience a stress-free audit with our customizable reporting engine that gives you and the auditors what you need.\r\n\r\n<span style=\"font-weight: bold;\">Provisioning done right</span>\r\nEliminate manual mistakes by automating provisioning to any system, platform or application.\r\n\r\n<span style=\"font-weight: bold;\">Access done right</span>\r\nEnhance security by providing employees, contractors, partners, customers, students, alumni, constituents and patients with only the access they absolutely need - nothing more and nothing less.\r\n\r\n<span style=\"font-weight: bold;\">Self-service access portal</span>\r\nSaves time and reduces IT effort via a customizable online intuitive “shopping cart”. This enables users to request access to network resources, physical assets, groups and distribution lists, and control access rights and permissions for their entire identity lifecycle while leveraging predefined approval processes and workflows.","shortDescription":"Identity Manager (IAM) - Take the risk out of enterprise identity and access management\r\nBe the security “Risk Mitigator” your organization needs. Control user and privileged access. Govern identities. Secure data. Get more done with less. Now, identity and access management (IAM) can be driven by business needs, not IT capabilities. With Identity Manager and its modular and scalability capabilities, you can unify security policies, meet compliance needs and achieve governance while improving business agility — today and long into the future.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"One IDENTITY Identity Manager","keywords":"access, with, that, information, security, what, right, nothing","description":"\rRisk reducer\rMake better security decisions by combining security information and policies from multiple sources to reduce exposure and eliminate information","og:title":"One IDENTITY Identity Manager","og:description":"\rRisk reducer\rMake better security decisions by combining security information and policies from multiple sources to reduce exposure and eliminate information","og:image":"https://old.b4r.io/fileadmin/user_upload/One_Identity.png"},"eventUrl":"","translationId":1268,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1269,"logoURL":"https://old.b4r.io/fileadmin/user_upload/One_Identity.png","logo":true,"scheme":false,"title":"ONE IDENTITY Password Manager","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"one-identity-password-manager","companyTitle":"One Identity","companyTypes":["supplier","vendor"],"companyId":4092,"companyAlias":"one-identity","description":"Password Manager supports a wide range of data security standards, which allows you to implement data-access policies that extend beyond the native control capabilities of Active Directory.\r\n<ul><li>Strengthen data-access policies beyond AD’s native controls</li><li>Streamline help desk duties</li><li>Serve users from multiple domains — with or without trusts</li><li>Empower users to self-service basic password tasks</li><li>Extend to enterprise-wide password management</li></ul>\r\n<span style=\"font-weight: bold;\">Features</span>\r\n<span style=\"font-weight: bold;\">Secure data access policies</span>\r\nAdopt more secure data access policies beyond AD’s native controls. Security is enhanced as Password Manager helps eliminate help desk errors and the need for users to write down their passwords. Implement the entire range of security policies and ensure that passwords conform to requirements — per group or organizational unit — for password formatting and composition, history and lockout.\r\n<span style=\"font-weight: bold;\">Streamlined help desk duties</span>\r\nGive administrators powerful logging and reporting features to make it easier to monitor password management activity and correct abnormalities. Customizable workflows and activities allow you to customize password policy and reset workflows to match your organization’s business needs.\r\n<span style=\"font-weight: bold;\">Multiple domain support</span>\r\nServe users from multiple domains — with or without trusts. Seamless integration with Windows, strong data encryption and secure communication are provided through support for leading technologies, such as 3DES, MD5, SSL and Microsoft’s CryptoAPI.\r\n<span style=\"font-weight: bold;\">User self-service</span>\r\nEmpower users with self-service capabilities to handle basic password tasks. Plus, Password Manager helps control IT costs by eliminating the need for users to make expensive calls to the help desk. Users now can enroll in and use self-service to reset their passwords or unlock accounts — and even reset passwords when their system is offline — all of which increases user productivity and reduces downtime.\r\n<span style=\"font-weight: bold;\">Enterprise-wide password management</span>\r\nExtend AD-based password management to non-Microsoft operating systems — such as Unix and Linux — through integration with a set of robust tools. You can even support larger IAM initiatives and enterprise-wide password management needs. Expand password management functionality to Active Directory Lightweight Directory Services (AD LDS). Enable self-service unlocking of BitLocker-enabled computers.","shortDescription":"ONE IDENTITY Password Manager - Management, security and self-service for end user passwords\r\nPassword Manager provides a simple, secure, self-service solution that enables end users to reset forgotten passwords, and unlock their accounts. Now your organization can implement stronger password policies while reducing help desk workload. With Password Manager, there’s no need to sacrifice security to reduce costs.\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"ONE IDENTITY Password Manager","keywords":"password, management, users, policies, with, self-service, passwords, help","description":"Password Manager supports a wide range of data security standards, which allows you to implement data-access policies that extend beyond the native control","og:title":"ONE IDENTITY Password Manager","og:description":"Password Manager supports a wide range of data security standards, which allows you to implement data-access policies that extend beyond the native control","og:image":"https://old.b4r.io/fileadmin/user_upload/One_Identity.png"},"eventUrl":"","translationId":1270,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":251,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Sophos_UTM.gif","logo":true,"scheme":false,"title":"Sophos UTM","vendorVerified":0,"rating":"1.40","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":1,"alias":"sophos-utm","companyTitle":"Sophos","companyTypes":["vendor"],"companyId":2791,"companyAlias":"sophos","description":"Unified Threat Management makes security simple. Sophos UTM provides the ultimate network security package with everything you need in a single modular appliance. It simplifies your IT security without the complexity of multiple-point solutions. The intuitive interface will help you quickly create policies to control security risks. And clear, detailed reports will give you the insight you need to improve your network performance and protection.\r\nHighlights\r\nÌ Every feature available on every appliance\r\nÌ Firewall, VPN, ATP, IPS, email, web filtering and app control\r\nÌ Hardware, virtualized, software or cloudbased appliance\r\nÌ Intuitive browserbased interface\r\nÌ Built-in reporting on all models\r\nÌ Two-factor authentication with one-time password (OTP) in many areas\r\nÌ Integrated wireless controller\r\n\r\nConsolidated network security platform—no compromise\r\nProtect your network using multi-layered proven protection technologies including\r\nAdvanced Threat Protection (ATP), IPS, VPN, email and web filtering combined with the\r\nindustry’s simplest admin interface. We’ve engineered our software and hardware to give\r\nyou the throughput speeds you need. And, you can choose the level of protection you need\r\nwith modular subscriptions as every feature is available on every appliance.\r\nAll the Next-Gen Firewall features you need\r\nWe’ll give you complete control to block, allow, shape and prioritize applications. Our Deep\r\nLayer-7 inspection (Next-Generation Firewall) ensures true application identification and has\r\nregular automatic updates. And you’ll get feedback on unclassified applications too.\r\nIntuitive management and detailed reporting\r\nYou’ll know what’s happening with your users and you’ll have complete control over all the\r\nfeatures you need, with none of the complexity. Easily build policies while getting detailed\r\nreal-time and historical data with our on-box reporting, helping you to fix problems fast. And\r\nour Free Sophos UTM Manager lets you centrally administer several appliances through a\r\nsingle login.\r\nConnect remote offices with easy VPN and Wi-Fi\r\nSophos RED (Remote Ethernet Device) provides secure remote access to your off-site\r\nlocations. It’s the first security gateway that requires no technical skills at the remote site.\r\nOnce installed, it forwards traffic to the UTM for complete security. Sophos UTM also works\r\nas a wireless controller; access points are automatically set up and receive complete UTM\r\nprotection.","shortDescription":"Sophos UTM provides the ultimate network security package with everything you need in a single modular appliance. It simplifies your IT security without the complexity of multiple-point solutions.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Sophos UTM","keywords":"with, security, need, your, Sophos, control, protection, appliance","description":"Unified Threat Management makes security simple. Sophos UTM provides the ultimate network security package with everything you need in a single modular","og:title":"Sophos UTM","og:description":"Unified Threat Management makes security simple. Sophos UTM provides the ultimate network security package with everything you need in a single modular","og:image":"https://old.b4r.io/fileadmin/user_upload/Sophos_UTM.gif"},"eventUrl":"","translationId":252,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":49,"title":"VPN - Virtual Private Network","alias":"vpn-virtual-private-network","description":"VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений, передаваемых по логической сети сообщений).\r\n\r\nВ зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/VPN\r\n","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/vpn.png"},{"id":42,"title":"UTM - Unified threat management","alias":"utm-unified-threat-management","description":"Межсетево́й экра́н, сетево́й экра́н — это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.\r\n\r\nОсновной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.\r\n\r\nНекоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети, что может обеспечивать дополнительную безопасность.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/Firewall__2_.png"},{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":335,"title":"Secure Content and Threat Management","alias":"secure-content-and-threat-management","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/content-security-management.png"},{"id":542,"title":"UTM - Unified Threat Management Appliance","alias":"utm-unified-threat-management-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/firewall-hardware.png"},{"id":550,"title":"Web filtering - Appliance","alias":"web-filtering-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/web-filtering-hardware.png"},{"id":556,"title":"Antispam - Appliance","alias":"antispam-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/antispam-hardware.png"},{"id":560,"title":"IPC - Information Protection and Control - Appliance","alias":"ipc-information-protection-and-control-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/IPC1.png"},{"id":544,"title":"DLP - Appliance","alias":"dlp-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP1.png"},{"id":546,"title":"WAF-web application firewall appliance","alias":"waf-web-application-firewall-appliance","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/waf-application-firewall-hardware.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":571,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Thales_SafeSign_Authentication_Server.jpg","logo":true,"scheme":false,"title":"Thales SafeSign Authentication Server","vendorVerified":0,"rating":"1.70","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":0,"alias":"thales-safesign-authentication-server","companyTitle":"Thales e-Security","companyTypes":["supplier","vendor"],"companyId":2974,"companyAlias":"thales-e-security","description":"The SafeSign Authentication Server benefits include:\r\n\r\n* Strong authentication user two-factor authentication solutions\r\n* Token independence\r\n* Multi-application support\r\n* Transaction signing\r\n* Transaction log signing\r\n* Use of multiple PKI's\r\n* Scalable architecture\r\n* High performance and availability\r\n* High Security\r\n* Interoperability","shortDescription":"The SafeSign Authentication Server is the central component in the SafeSign architecture providing the capability to achieve strong user authentication as well as providing all the security functions necessary for secure e-business transactions. It allows user identities and transaction data to be authenticated centrally supporting multiple authentication methods and devices across multiple applications.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Thales SafeSign Authentication Server","keywords":"High, signing, Transaction, authentication, Server, SafeSign, Authentication, multiple","description":"The SafeSign Authentication Server benefits include:\r\r* Strong authentication user two-factor authentication solutions\r* Token independence\r* Multi-application","og:title":"Thales SafeSign Authentication Server","og:description":"The SafeSign Authentication Server benefits include:\r\r* Strong authentication user two-factor authentication solutions\r* Token independence\r* Multi-application","og:image":"https://old.b4r.io/fileadmin/user_upload/Thales_SafeSign_Authentication_Server.jpg"},"eventUrl":"","translationId":572,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1087,"logoURL":"https://old.b4r.io/fileadmin/user_upload/VOCORD_FaceControl.jpg","logo":true,"scheme":false,"title":"VOCORD FaceControl","vendorVerified":0,"rating":"1.80","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":1,"alias":"vocord-facecontrol","companyTitle":"Vocord","companyTypes":["supplier","vendor"],"companyId":3004,"companyAlias":"vokord","description":"<span style=\"font-weight: bold;\">Система распознавания лиц VOCORD FaceControl:</span>\r\n<ul><li>Выделяет лица людей в видеопотоке</li><li>Сравнивает выделенные лица с лицами в эталонных базах и распознает их в реальном времени</li><li>Предупреждает оператора о совпадении</li><li>Сохраняет в архиве все фотографии выделенных лиц</li><li>Позволяет вести поиск в архиве по базе сохраненных лиц</li><li>Распознает пол, возраст, считает частоту посещений и предоставляет отчеты</li><li>Обеспечение общественной безопасности</li></ul>\r\nVOCORD FaceControl успешно применяется для обеспечения безопасности в местах массового пребывания людей. Для этого рубежи контроля оборудуют специализированными камерами для распознавания лиц. Рубежи организуют на входах-выходах или в ограниченных проходах – подземные и надземные переходы, коридоры и тому подобное.\r\n\r\nК системе распознавания лиц можно подключить неограниченное число баз данных. Например, базы данных местной полиции, ФСБ и судебных приставов. В случае обнаружения человека в розыске система выдаст уведомление оператору с пометкой, в какой базе он находится, и комментариями, если они были изначально добавлены.\r\n\r\nC помощью программно-аппаратного комплекса распознавания лиц VOCORD FaceControl можно не только искать людей по существующим базам данных, но, что немаловажно, формировать эти базы. Если речь идет о безопасности на спортивных или других объектах, то мелкие правонарушители часто не раз посещают одни и те же места. Система распознавания лиц VOCORD FaceControl позволяет получить базу качественных фотографий лиц тех людей, которые появляются на рубежах контроля. Пользуясь этой базой, можно с высокой вероятностью оперативно обнаружить человека, когда он в следующий раз появится на объекте.\r\n\r\nПо схожей схеме систему можно эффективно использовать в крупных розничных сетях для оперативного уведомления службы безопасности о появлении магазинных воров.\r\n\r\nПо накопленной базе лиц можно вести поиск, загружая фотографию интересующего человека. Программа распознавания лиц автоматически анализирует архив и находит все случаи, когда человек появлялся на объекте.\r\n\r\nМожет ли система распознавания лиц распознать человека с фанатской раскраской на лице или смотрящего в сторону от камеры? \r\nДа, если это система нового поколения VOCORD FaceControl 3D.\r\n \r\n<span style=\"font-weight: bold;\">Контроль и управление доступом</span>\r\n\r\nДля обеспечения контроля доступа на режимных и особо защищенных объектах бывает недостаточно обычной СКУД на основе proximity-карт. Повысить контроль может система распознавания лиц VOCORD FaceControl. Специализированные камеры для распознавания лиц устанавливаются на проходных, а сама система интегрируется с традиционной СКУД.\r\n\r\nЕсли обнаружено совпадение с лицом в «белом списке», то система разрешит доступ. Если нет – то подаст сигнал сотруднику службы безопасности о появлении постороннего. «Усиление» системы безопасности распознаванием лиц не только повышает уровень контроля доступа, но позволяет бороться с передачей персональных proxi-карт посторонним лицам и «двойным» проходам по одной карте.\r\n\r\nСистема VOCORD FaceControl помогает вести расследования в случае инцидентов, так как она сохраняет фотографии всех людей, прошедших через рубежи контроля. Если произошел непредвиденный инцидент, то всегда можно просмотреть базу фотографий за определенный период и узнать, кто появлялся на объекте.\r\n\r\nРаботу системы распознавания лиц VOCORD FaceControl можно организовать в «безынтерфейсном» режиме. Например, при интеграции со СКУД VOCORD FaceControl просто подтверждает или запрещает доступ и фиксирует факт прохода в журнале самой СКУД, оператор при этом пользуется только интерфейсом СКУД. \r\n\r\n<span style=\"font-weight: bold;\">Маркетинговые и коммерческие сервисы: пол, возраст, частота визитов</span>\r\n\r\nVOCORD FaceControl может в автоматическом режиме распознавать пол и возраст людей, попадающих в поле зрения камеры, а также считать частоту посещений объекта и выводить эти данные в виде наглядных отчетов. Возраст людей распознается в определенных интервалах: до 25, от 25 до 35, от 35 до 45 и т.д. Точность распознавания пола и возраста – от 90% до 95%.\r\n\r\n<span style=\"font-weight: bold;\">Эти инструменты актуальны для торговых, развлекательных и бизнес-центров, так как предоставляют владельцам важную маркетинговую информацию:</span>\r\n<ul><li>Сколько человек посещают объект (с разбивкой по времени и дате)</li><li>Кто ваши новые и постоянные посетители</li><li>В какое время совершается больше и меньше всего визитов</li><li>Каков процент мужчин и женщин среди вашей аудитории, кто из них и когда посещает объект</li><li>Каков возрастной состав вашей аудитории, когда к вам приходят молодые люди, а когда пожилые</li></ul>\r\nВсе эти данные VOCORD FaceControl позволяет получать в виде отчетов: за разные периоды времени, с разных объектов или общие по всем объектам, в детализированном или общем виде и т.д. А также система может оповещать персонал о появлении VIP-клиентов, или, наоборот, нежелательных лиц. \r\n\r\nПри этом важно, что система не собирает никаких персональных данных (только фотографии, которые сами по себе персональными данными не являются) и поэтому ее применение не несет никаких юридических рисков.\r\n\r\nТакже система может применять для анализа людских потоков на различных объектах, в том числе транспортных. Тут она будет выполнять ряд функций: как связанных с обеспечением безопасности (розыск людей), так сбором статистики (анализ траффика), а также система позволяет детектировать образование толпы и изменение поведения людей (например, быстрый бег).\r\n\r\n","shortDescription":"VOCORD FaceControl – это система некооперативного распознавания лиц.\r\nНекооперативность означает, что системе не требуется «сотрудничество» человека, чтобы верно его распознать. Поэтому VOCORD FaceControl успешно применяется для распознавания лиц в местах массового пребывания людей – на вокзалах, в метро и аэропортах, на стадионах, в концертных залах и в других публичных местах, где людей нельзя заставить взаимодействовать с системой биометрической идентификации.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VOCORD FaceControl","keywords":"FaceControl, VOCORD, распознавания, система, людей, безопасности, можно, СКУД","description":"Система распознавания лиц VOCORD FaceControl:\rВыделяет лица людей в видеопотокеСравнивает выделенные лица с лицами в эталонных базах и распознает их в реальном","og:title":"VOCORD FaceControl","og:description":"Система распознавания лиц VOCORD FaceControl:\rВыделяет лица людей в видеопотокеСравнивает выделенные лица с лицами в эталонных базах и распознает их в реальном","og:image":"https://old.b4r.io/fileadmin/user_upload/VOCORD_FaceControl.jpg"},"eventUrl":"","translationId":2644,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":750,"title":"Biometric Identification","alias":"biometric-identification","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/biometric-identification.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1511,"logoURL":"https://old.b4r.io/fileadmin/user_upload/CyberArk.png","logo":true,"scheme":false,"title":"CyberArk Sensitive Information Management (SIM) Solution, Privileged Account Security (PAS) Solution от Softprom by ERC","vendorVerified":0,"rating":"1.80","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":1,"alias":"cyberark-sensitive-information-management-sim-solution-privileged-account-security-pas-solution-ot-softprom-by-erc","companyTitle":"Softprom by ERC (supplier)","companyTypes":["vendor"],"companyId":262,"companyAlias":"softprom-by-erc-supplier","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">CyberArk является доверенным экспертом в привилегированной безопасности аккаунта. Разработанный с нуля с упором на безопасность, CyberArk разработала мощную технологию модульной платформы, которая обеспечивает в отрасли наиболее комплексное решение безопасности привилегированными учетными записями. Каждый продукт может управляться независимо друг от друга или в комбинации для последовательного и полного решения для операционных систем, баз данных, приложений, гипервизоров, сетевых устройств, устройств безопасности и многих других. Решение предназначено для обеспечения безопасности привилегированных аккаунтов для компаний, гибридных облаков и сред OT/SCADA.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">- Решение для обмена файлами между пользователями предприятия, системами и бизнес-процессами.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">- Безопасное хранилище, в котором пользователи могут хранить и обмениваться личными бизнес-паролями, такие как те, которые используются для доступа к CRM-систем, HR-приложениям или систем управления расходами</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">- Разделение доступа для ИТ-специалистов и владельцев контента</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">- Гибкие вставки позволяют бесшовную интеграцию с существующими бизнес-приложениями и дополнительными средствами обеспечения безопасности, таких как решений для предотвращения фильтрации содержимого или потери данных</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">- Закрывающиеся журналы аудита могут быть использованы, чтобы сообщить о том, кто обращались, какую информацию и если были внесены изменения</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">- Встроенный FIPS 140-2 шифрования для защиты данных в состоянии покоя и в пути</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">- Выбор развертываания на территории или в облачных позволяет организациям выбрать тот вариант, который наилучшим образом соответствует их требованиям</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">- Высокая доступность и аварийное восстановление помогают организациям обеспечить надежность в сложных, корпоративных ИТ-средах</span>","shortDescription":"CyberArk Sensitive Information Management (SIM) Solution, Privileged Account Security (PAS) Solution","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":50,"seo":{"title":"CyberArk Sensitive Information Management (SIM) Solution, Privileged Account Security (PAS) Solution от Softprom by ERC","keywords":"безопасности, CyberArk, данных, систем, устройств, Решение, обеспечения, организациям","description":"CyberArk является доверенным экспертом в привилегированной безопасности аккаунта. Разработанный с нуля с упором на безопасность, CyberArk разработала мощную","og:title":"CyberArk Sensitive Information Management (SIM) Solution, Privileged Account Security (PAS) Solution от Softprom by ERC","og:description":"CyberArk является доверенным экспертом в привилегированной безопасности аккаунта. Разработанный с нуля с упором на безопасность, CyberArk разработала мощную","og:image":"https://old.b4r.io/fileadmin/user_upload/CyberArk.png"},"eventUrl":"","translationId":2721,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":810,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Gemalto_Trusted_Service_Hub.png","logo":true,"scheme":false,"title":"Gemalto Trusted Service Hub","vendorVerified":0,"rating":"1.90","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":4,"alias":"gemalto-trusted-service-hub","companyTitle":"gemalto","companyTypes":["vendor"],"companyId":2787,"companyAlias":"gemalto","description":"Gemalto’s TSH enables seamless and secure over-the-air deployment of the digital keys to any type of phone that supports the solution.\r\nWith the key safely downloaded to a secure element via Gemalto’s TSH, drivers can lock/unlock their cars by simply placing the smartphone against the door handle. The engine can also be turned on with the phone in the charging tray of the dashboard and pressing the start button. Capable of operating even if the phone battery is drained, the need to carry a conventional key is eliminated.\r\nAs an integral part of the ‘Mercedes me connect’ program, the digital vehicle key will connect seamlessly with services that meet the demands of modern mobility and digital lifestyles.\r\n\r\n<span style=\"color: rgb(51, 51, 51); font-family: "Lucida Grande", Arial, Helvetica, sans-serif; \">Source: Gemalto</span>","shortDescription":"Gemalto is providing its Trusted Services Hub (TSH) to support Daimler AG’s new smartphone-based ‘digital vehicle key’ for the Mercedes-Benz E-Class range. The premium car maker’s innovative solution gives drivers the freedom to lock/unlock and start their vehicles using nothing more than an NFC smartphone. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":19,"sellingCount":2,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Gemalto Trusted Service Hub","keywords":"digital, phone, Gemalto, Gemalto’s, that, with, secure, drained","description":"Gemalto’s TSH enables seamless and secure over-the-air deployment of the digital keys to any type of phone that supports the solution.\rWith the key safely","og:title":"Gemalto Trusted Service Hub","og:description":"Gemalto’s TSH enables seamless and secure over-the-air deployment of the digital keys to any type of phone that supports the solution.\rWith the key safely","og:image":"https://old.b4r.io/fileadmin/user_upload/Gemalto_Trusted_Service_Hub.png"},"eventUrl":"","translationId":811,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":43,"title":"Data Encryption","alias":"data-encryption","description":"Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма[1][2].\r\n\r\nПользователи являются авторизованными, если они обладают определенным аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс[1].\r\n\r\nВ целом, шифрование состоит из двух составляющих — зашифрование и расшифрование.\r\n\r\nС помощью шифрования обеспечиваются три состояния безопасности информации[1]:\r\n\r\nКонфиденциальность.\r\nШифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.\r\nЦелостность.\r\nШифрование используется для предотвращения изменения информации при передаче или хранении.\r\nИдентифицируемость.\r\nШифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/data-encryption.png"},{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":240,"logoURL":"https://old.b4r.io/fileadmin/user_upload/IDBridge1.png","logo":true,"scheme":false,"title":"IDBridge","vendorVerified":0,"rating":"1.90","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":4,"alias":"idbridge","companyTitle":"gemalto","companyTypes":["vendor"],"companyId":2787,"companyAlias":"gemalto","description":"IDBridge - Interface smart card readers are the most necessary components of any system that works with smart cards. \r\nProducts IDBridge is created on the basis of more than 30 years of experience in research and development of solutions in the sphere of security and cryptography. It is a robust, versatile products that meet the requirements of the relevant standards and certified in all industries.\r\nThe range of products IDBridge includes reader for desktopcomputers, secure remote access and remote access. this provides maximum flexibility devices for use in any business environment. \r\n","shortDescription":"IDBridge - Interface smart card readers are the most necessary components of any system that works with smart cards.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IDBridge","keywords":"IDBridge, access, that, products, remote, smart, relevant, standards","description":"IDBridge - Interface smart card readers are the most necessary components of any system that works with smart cards. \rProducts IDBridge is created on the","og:title":"IDBridge","og:description":"IDBridge - Interface smart card readers are the most necessary components of any system that works with smart cards. \rProducts IDBridge is created on the","og:image":"https://old.b4r.io/fileadmin/user_upload/IDBridge1.png"},"eventUrl":"","translationId":241,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":["No IT security guidelines","Unaurthorized access to corporate IT systems and data","Risk or Leaks of confidential information","Employee personal use of corporate IT during working hours","Risk of data loss or damage","Risk of lost access to data and IT systems","Non-compliant with IT security requirements","Insufficient risk management","High costs"],"materials":[],"useCases":[],"best_practices":[],"values":["Reduce Costs","Ensure Security and Business Continuity","Manage Risks"],"implementations":[],"presenterCodeLng":"","productImplementations":[]}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{"46":{"id":46,"title":"IAM - Identity and Access Management"}},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}