{"global":{"lastError":{},"locale":"en","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"product":{"reference-bonus":{"ru":"Предложить бонус за референс","_type":"localeString","en":"Offer a reference bonus"},"configurator":{"en":"Сonfigurator","ru":"Конфигуратор","_type":"localeString"},"i-sell-it":{"ru":"I sell it","_type":"localeString","en":"I sell it"},"i-use-it":{"en":"I use it","ru":"I use it","_type":"localeString"},"roi-calculator":{"ru":"ROI-калькулятор","_type":"localeString","en":"ROI-calculator"},"selling":{"ru":"Продают","_type":"localeString","en":"Selling"},"using":{"ru":"Используют","_type":"localeString","en":"Using"},"show-more-button":{"_type":"localeString","en":"Show more","ru":"Показать еще"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"supplier-popover":{"_type":"localeString","en":"supplier","ru":"поставщик"},"implementation-popover":{"_type":"localeString","en":"deployment","ru":"внедрение"},"manufacturer-popover":{"ru":"производитель","_type":"localeString","en":"manufacturer"},"short-description":{"_type":"localeString","en":"Pitch","ru":"Краткое описание"},"i-use-it-popover":{"en":"Make your introduction and get a bonus from ROI4CIO or the supplier.","ru":"Внесите свое внедрение и получите бонус от ROI4CIO или поставщика.","_type":"localeString"},"details":{"ru":"Детальнее","_type":"localeString","en":"Details"},"description":{"en":"Description","ru":"Описание","_type":"localeString"},"product-features":{"ru":"Особенности продукта","_type":"localeString","en":"Product features"},"categories":{"en":"Categories","ru":"Категории","_type":"localeString"},"solutions":{"en":" Problems that solves","ru":"Проблемы которые решает","_type":"localeString"},"values":{"ru":"Ценности","_type":"localeString","en":"Values"},"сomparison-matrix":{"_type":"localeString","en":"Comparison matrix","ru":"Матрица сравнения"},"testing":{"ru":"Тестирование","_type":"localeString","en":"Testing"},"compare":{"_type":"localeString","en":"Compare with competitors","ru":"Сравнить с конкурентами"},"characteristics":{"ru":"Характеристики","_type":"localeString","en":" Characteristics"},"transaction-features":{"_type":"localeString","en":"Transaction Features","ru":"Особенности сделки"},"average-discount":{"_type":"localeString","en":"Partner average discount","ru":"Средняя скидка партнера"},"deal-protection":{"_type":"localeString","en":"Deal protection","ru":"Защита сделки"},"average-deal":{"ru":"Средний размер сделки","_type":"localeString","en":"Average deal size"},"average-time":{"_type":"localeString","en":"Average deal closing time","ru":"Средний срок закрытия сделки"},"login":{"ru":"Войти","_type":"localeString","en":"Login"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"to-know-more":{"en":"To know more","ru":"Чтобы узнать больше","_type":"localeString"},"scheme":{"_type":"localeString","en":" Scheme of work","ru":"Схема работы"},"competitive-products":{"ru":"Конкурентные продукты","_type":"localeString","en":" Competitive products"},"implementations-with-product":{"ru":"Внедрения с этим продуктом","_type":"localeString","en":"Deployments with this product"},"user-features":{"ru":"Особенности пользователей","_type":"localeString","en":"User features"},"job-roles":{"_type":"localeString","en":" Roles of Interested Employees","ru":"Роли заинтересованных сотрудников"},"organizational-features":{"en":"Organizational Features","ru":"Организационные особенности","_type":"localeString"},"calculate-price":{"ru":"Рассчитать цену продукта","_type":"localeString","en":" Calculate product price"},"selling-stories":{"ru":"Продающие истории","_type":"localeString","en":" Selling stories"},"materials":{"_type":"localeString","en":"Materials","ru":"Материалы"},"about-product":{"_type":"localeString","en":"About Product","ru":"О продукте"},"or":{"ru":"или","_type":"localeString","en":"or"},"program-sends-data":{"_type":"localeString","en":"Program Sends Data"},"calculate-roi":{"ru":"Рассчитать ROI продукта","_type":"localeString","en":"Calculate Product ROI"},"complementary-categories":{"_type":"localeString","en":"Complementary Categories","ru":"Схожие категории"},"program-receives-data":{"_type":"localeString","en":"Program Receives Data"},"rebate":{"ru":"Бонус","_type":"localeString","en":"Bonus"},"rebate-for-poc":{"en":"Bonus 4 POC","ru":"Бонус 4 POC","_type":"localeString"},"configurator-content":{"ru":"Рассчитайте стоимость продукта","_type":"localeString","en":"Calculate price for this product here"},"configurator-link":{"en":"here","ru":"тут","_type":"localeString"},"vendor-popover":{"_type":"localeString","en":"vendor","ru":"производитель"},"user-popover":{"ru":"пользователь","_type":"localeString","en":"user"},"select-for-presentation":{"ru":"выбрать продукт для презентации","_type":"localeString","en":"select product for presentation"},"auth-message":{"en":"You have to register or login.","ru":"Вам нужно зарегистрироваться или войти.","_type":"localeString"},"add-to-comparison":{"_type":"localeString","en":"Add to comparison","ru":"Добавить в сравнение"},"added-to-comparison":{"ru":"Добавлено в сравнения","_type":"localeString","en":"Added to comparison"},"roi-calculator-content":{"ru":"Рассчитайте ROI для данного продукта","_type":"localeString","en":"Calculate ROI for this product here"},"not-yet-converted":{"en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString"},"videos":{"en":"Videos","ru":"Видео","_type":"localeString"},"vendor-verified":{"en":"Vendor verified","ru":"Подтверждено производителем","_type":"localeString"},"event-schedule":{"ru":"Расписание событий","_type":"localeString","en":"Events schedule"},"scheduling-tip":{"en":"Please, сhoose a convenient date and time and register for the event.","ru":"Выберите удобную дату и время и зарегистрируйтесь на ивент.","_type":"localeString"},"register-to-schedule":{"ru":"Для того чтобы зарегистрироваться на ивент пожалуйста авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString","en":"To register for the event please log in or register on the site."},"comparison-matrix":{"_type":"localeString","en":"Comparison matrix","ru":"Матрица сравнений"},"compare-with-competitive":{"_type":"localeString","en":" Compare with competitive","ru":"Сравнить с конкурентными"},"avg-deal-closing-unit":{"_type":"localeString","en":"months","ru":"месяцев"},"under-construction":{"en":"Current feature is still developing to become even more useful for you.","ru":"Данная услуга всё ещё находится в разработке.","_type":"localeString"},"product-presentation":{"en":"Product presentation","ru":"Презентация продукта","_type":"localeString"},"go-to-comparison-table":{"ru":"Перейти к таблице сравнения","_type":"localeString","en":" Go to comparison table"},"see-product-details":{"en":"See Details","ru":"Детали","_type":"localeString"}},"header":{"help":{"en":"Help","de":"Hilfe","ru":"Помощь","_type":"localeString"},"how":{"_type":"localeString","en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает"},"login":{"_type":"localeString","en":"Log in","de":"Einloggen","ru":"Вход"},"logout":{"en":"logout","ru":"Выйти","_type":"localeString"},"faq":{"en":"FAQ","de":"FAQ","ru":"FAQ","_type":"localeString"},"references":{"_type":"localeString","en":"Requests","de":"References","ru":"Мои запросы"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"en":"Comparison Matrix","ru":"Матрица сравнения","_type":"localeString"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"_type":"localeString","en":"Blog","ru":"Блог"},"agreements":{"en":"Deals","ru":"Сделки","_type":"localeString"},"my-account":{"en":"My account","ru":"Мой кабинет","_type":"localeString"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"_type":"localeString","en":"Enter your search term","ru":"Введите поисковый запрос"},"my-profile":{"en":"My Profile","ru":"Мои Данные","_type":"localeString"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4presenter":{"en":"Roi4Presenter","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"en":"Find IT product","_type":"localeString"},"sub_b4reference":{"en":"Get reference from user","_type":"localeString"},"sub_roi4presenter":{"en":"Make online presentations","_type":"localeString"},"sub_roi4webinar":{"en":"Create an avatar for the event","_type":"localeString"},"catalogs_new":{"en":"Products","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"en":"Our Products","_type":"localeString"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"_type":"localeString","en":"All rights reserved","de":"Alle rechte vorbehalten","ru":"Все права защищены"},"company":{"ru":"О компании","_type":"localeString","en":"My Company","de":"Über die Firma"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"ru":"Инфоцентр","_type":"localeString","en":"Infocenter","de":"Infocenter"},"tariffs":{"ru":"Тарифы","_type":"localeString","en":"Subscriptions","de":"Tarife"},"contact":{"ru":"Связаться с нами","_type":"localeString","en":"Contact us","de":"Kontaktiere uns"},"marketplace":{"de":"Marketplace","ru":"Marketplace","_type":"localeString","en":"Marketplace"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс"},"salestools":{"ru":"Salestools","_type":"localeString","en":"Salestools","de":"Salestools"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"_type":"localeString","en":"Rebate 4 Reference","de":"Rebate 4 Reference","ru":"Rebate 4 Reference"},"our_social":{"_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"_type":"localeString","en":"Privacy Policy","ru":"Политика конфиденциальности"},"user_agreement":{"en":"Agreement","ru":"Пользовательское соглашение ","_type":"localeString"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"_type":"localeString","en":"4 vendors","ru":"поставщикам"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"_type":"localeString","en":"we pay for content","ru":"платим за контент"},"categories":{"en":"categories","ru":"категории","_type":"localeString"},"showForm":{"_type":"localeString","en":"Show form","ru":"Показать форму"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"en":"Email","ru":"Email","_type":"localeString"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"_type":"localeString","en":"This field is required","ru":"Это поле обязательное"},"subscribe__notify-label":{"ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString","en":"Yes, please, notify me about news, events and propositions"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"en":"Last, first name","ru":"Имя Фамилия","_type":"localeString"},"subscribe__success":{"ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString","en":"You are successfully subscribed! Check you mailbox."},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"login":{"en":"Login","ru":"Вход","_type":"localeString"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"en":"First name","ru":"Имя","_type":"localeString"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"ru":"Компания","_type":"localeString","en":"Company name"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"en":"Actual cost","ru":"Фактическая стоимость","_type":"localeString"},"received-roi":{"ru":"Полученный ROI","_type":"localeString","en":"Received ROI"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"_type":"localeString","en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности"},"send":{"_type":"localeString","en":"Send","ru":"Отправить"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"ru":"На сайте проводятся технические работы","_type":"localeString","en":"Site under maintenance"},"message":{"en":"Thank you for your understanding","ru":"Спасибо за ваше понимание","_type":"localeString"}}},"translationsStatus":{"product":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"product":{"title":{"en":"ROI4CIO: Product","ru":"ROI4CIO: Продукт","_type":"localeString"},"meta":[{"content":"website","name":"og:type"},{"content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg","name":"og:image"}],"translatable_meta":[{"name":"og:title","translations":{"ru":"Конкретный продукт","_type":"localeString","en":"Example product"}},{"name":"og:description","translations":{"_type":"localeString","en":"Description for one product","ru":"Описание для конкретного продукта"}},{"name":"title","translations":{"en":"Product","ru":"Продукт","_type":"localeString"}},{"name":"description","translations":{"ru":"Описание продукта","_type":"localeString","en":"Product description"}},{"name":"keywords","translations":{"_type":"localeString","en":"Product keywords","ru":"Ключевые слова продукта"}}]}},"pageMetaDataStatus":{"product":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{"vocord-facecontrol":{"id":1087,"logoURL":"https://old.b4r.io/fileadmin/user_upload/VOCORD_FaceControl.jpg","logo":true,"scheme":false,"title":"VOCORD FaceControl","vendorVerified":0,"rating":"1.80","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":1,"alias":"vocord-facecontrol","companyTitle":"Vocord","companyTypes":["supplier","vendor"],"companyId":3004,"companyAlias":"vokord","description":"<span style=\"font-weight: bold;\">Система распознавания лиц VOCORD FaceControl:</span>\r\n<ul><li>Выделяет лица людей в видеопотоке</li><li>Сравнивает выделенные лица с лицами в эталонных базах и распознает их в реальном времени</li><li>Предупреждает оператора о совпадении</li><li>Сохраняет в архиве все фотографии выделенных лиц</li><li>Позволяет вести поиск в архиве по базе сохраненных лиц</li><li>Распознает пол, возраст, считает частоту посещений и предоставляет отчеты</li><li>Обеспечение общественной безопасности</li></ul>\r\nVOCORD FaceControl успешно применяется для обеспечения безопасности в местах массового пребывания людей. Для этого рубежи контроля оборудуют специализированными камерами для распознавания лиц. Рубежи организуют на входах-выходах или в ограниченных проходах – подземные и надземные переходы, коридоры и тому подобное.\r\n\r\nК системе распознавания лиц можно подключить неограниченное число баз данных. Например, базы данных местной полиции, ФСБ и судебных приставов. В случае обнаружения человека в розыске система выдаст уведомление оператору с пометкой, в какой базе он находится, и комментариями, если они были изначально добавлены.\r\n\r\nC помощью программно-аппаратного комплекса распознавания лиц VOCORD FaceControl можно не только искать людей по существующим базам данных, но, что немаловажно, формировать эти базы. Если речь идет о безопасности на спортивных или других объектах, то мелкие правонарушители часто не раз посещают одни и те же места. Система распознавания лиц VOCORD FaceControl позволяет получить базу качественных фотографий лиц тех людей, которые появляются на рубежах контроля. Пользуясь этой базой, можно с высокой вероятностью оперативно обнаружить человека, когда он в следующий раз появится на объекте.\r\n\r\nПо схожей схеме систему можно эффективно использовать в крупных розничных сетях для оперативного уведомления службы безопасности о появлении магазинных воров.\r\n\r\nПо накопленной базе лиц можно вести поиск, загружая фотографию интересующего человека. Программа распознавания лиц автоматически анализирует архив и находит все случаи, когда человек появлялся на объекте.\r\n\r\nМожет ли система распознавания лиц распознать человека с фанатской раскраской на лице или смотрящего в сторону от камеры? \r\nДа, если это система нового поколения VOCORD FaceControl 3D.\r\n \r\n<span style=\"font-weight: bold;\">Контроль и управление доступом</span>\r\n\r\nДля обеспечения контроля доступа на режимных и особо защищенных объектах бывает недостаточно обычной СКУД на основе proximity-карт. Повысить контроль может система распознавания лиц VOCORD FaceControl. Специализированные камеры для распознавания лиц устанавливаются на проходных, а сама система интегрируется с традиционной СКУД.\r\n\r\nЕсли обнаружено совпадение с лицом в «белом списке», то система разрешит доступ. Если нет – то подаст сигнал сотруднику службы безопасности о появлении постороннего. «Усиление» системы безопасности распознаванием лиц не только повышает уровень контроля доступа, но позволяет бороться с передачей персональных proxi-карт посторонним лицам и «двойным» проходам по одной карте.\r\n\r\nСистема VOCORD FaceControl помогает вести расследования в случае инцидентов, так как она сохраняет фотографии всех людей, прошедших через рубежи контроля. Если произошел непредвиденный инцидент, то всегда можно просмотреть базу фотографий за определенный период и узнать, кто появлялся на объекте.\r\n\r\nРаботу системы распознавания лиц VOCORD FaceControl можно организовать в «безынтерфейсном» режиме. Например, при интеграции со СКУД VOCORD FaceControl просто подтверждает или запрещает доступ и фиксирует факт прохода в журнале самой СКУД, оператор при этом пользуется только интерфейсом СКУД. \r\n\r\n<span style=\"font-weight: bold;\">Маркетинговые и коммерческие сервисы: пол, возраст, частота визитов</span>\r\n\r\nVOCORD FaceControl может в автоматическом режиме распознавать пол и возраст людей, попадающих в поле зрения камеры, а также считать частоту посещений объекта и выводить эти данные в виде наглядных отчетов. Возраст людей распознается в определенных интервалах: до 25, от 25 до 35, от 35 до 45 и т.д. Точность распознавания пола и возраста – от 90% до 95%.\r\n\r\n<span style=\"font-weight: bold;\">Эти инструменты актуальны для торговых, развлекательных и бизнес-центров, так как предоставляют владельцам важную маркетинговую информацию:</span>\r\n<ul><li>Сколько человек посещают объект (с разбивкой по времени и дате)</li><li>Кто ваши новые и постоянные посетители</li><li>В какое время совершается больше и меньше всего визитов</li><li>Каков процент мужчин и женщин среди вашей аудитории, кто из них и когда посещает объект</li><li>Каков возрастной состав вашей аудитории, когда к вам приходят молодые люди, а когда пожилые</li></ul>\r\nВсе эти данные VOCORD FaceControl позволяет получать в виде отчетов: за разные периоды времени, с разных объектов или общие по всем объектам, в детализированном или общем виде и т.д. А также система может оповещать персонал о появлении VIP-клиентов, или, наоборот, нежелательных лиц. \r\n\r\nПри этом важно, что система не собирает никаких персональных данных (только фотографии, которые сами по себе персональными данными не являются) и поэтому ее применение не несет никаких юридических рисков.\r\n\r\nТакже система может применять для анализа людских потоков на различных объектах, в том числе транспортных. Тут она будет выполнять ряд функций: как связанных с обеспечением безопасности (розыск людей), так сбором статистики (анализ траффика), а также система позволяет детектировать образование толпы и изменение поведения людей (например, быстрый бег).\r\n\r\n","shortDescription":"VOCORD FaceControl – это система некооперативного распознавания лиц.\r\nНекооперативность означает, что системе не требуется «сотрудничество» человека, чтобы верно его распознать. Поэтому VOCORD FaceControl успешно применяется для распознавания лиц в местах массового пребывания людей – на вокзалах, в метро и аэропортах, на стадионах, в концертных залах и в других публичных местах, где людей нельзя заставить взаимодействовать с системой биометрической идентификации.","type":"Software","isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VOCORD FaceControl","keywords":"FaceControl, VOCORD, распознавания, система, людей, безопасности, можно, СКУД","description":"Система распознавания лиц VOCORD FaceControl:\rВыделяет лица людей в видеопотокеСравнивает выделенные лица с лицами в эталонных базах и распознает их в реальном","og:title":"VOCORD FaceControl","og:description":"Система распознавания лиц VOCORD FaceControl:\rВыделяет лица людей в видеопотокеСравнивает выделенные лица с лицами в эталонных базах и распознает их в реальном","og:image":"https://old.b4r.io/fileadmin/user_upload/VOCORD_FaceControl.jpg"},"eventUrl":"","translationId":2634,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":750,"title":"Biometric Identification","alias":"biometric-identification","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/biometric-identification.png"}],"characteristics":[],"concurentProducts":[{"id":1072,"logoURL":"https://old.b4r.io/fileadmin/content/Xpert_Packages.png","logo":true,"scheme":false,"title":"Xpert® Packages","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"xpertr-packages","companyTitle":"Omilia","companyTypes":["supplier","vendor"],"companyId":3998,"companyAlias":"omilia-conversational-intelligence","description":"<p>Суперзаряженные пакеты «Xpert®»</p>\r\n<p style=\"text-align: justify;\">Благодаря использованию пакетов Xpert® диалоги для категоризации и самообслуживания для конкретного домена чрезвычайно упрощены, поэтому усилия по разработке могут быть уменьшены на 80%, ускоряя доставку. Более конкретно, пакеты Xpert® поставляются с готовыми концептуальными словарями, правилами и намерениями для вашего бизнеса.</p>\r\n<p style=\"text-align: justify;\"><strong>Доступные пакеты Xpert® по отраслям: </strong>банковский бизнес, телеком, страхование, путешествия</p>","shortDescription":"Пакеты «Xpert®» поставляются с полностью загруженным интеллектуальным виртуальным агентом, предоставляющим готовое распознавание и понимание всех ключевых концепций для определенного домена и языка.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Xpert® Packages","keywords":"Xpert, пакеты, страхование, готовыми, концептуальными, поставляются, путешествия, доставку","description":"Суперзаряженные пакеты «Xpert®»\rБлагодаря использованию пакетов Xpert® диалоги для категоризации и самообслуживания для конкретного","og:title":"Xpert® Packages","og:description":"Суперзаряженные пакеты «Xpert®»\rБлагодаря использованию пакетов Xpert® диалоги для категоризации и самообслуживания для конкретного","og:image":"https://old.b4r.io/fileadmin/content/Xpert_Packages.png"},"eventUrl":"","translationId":2623,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":152,"title":"Contact Center","alias":"contact-center","description":"A call centre or call center is a centralised office used for receiving or transmitting a large volume of requests by telephone. An inbound call centre is operated by a company to administer incoming product support or information inquiries from consumers. Outbound call centers are operated for telemarketing, solicitation of charitable or political donations, debt collection and market research. A contact centre is a location for centralised handling of individual communications, including letters, faxes, live support software, social media, instant message, and e-mail.\r\n\r\nA call centre has an open workspace for call centre agents, with work stations that include a computer for each agent, a telephone set/headset connected to a telecom switch, and one or more supervisor stations. It can be independently operated or networked with additional centres, often linked to a corporate computer network, including mainframes, microcomputers and LANs. Increasingly, the voice and data pathways into the centre are linked through a set of new technologies called computer telephony integration.\r\n\r\nThe contact centre is a central point from which all customer contacts are managed. Through contact centres, valuable information about company are routed to appropriate people, contacts to be tracked and data to be gathered. It is generally a part of company’s customer relationship management.\r\n\r\nSource: https://en.wikipedia.org/wiki/Call_centre","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/contact-center.png"},{"id":82,"title":"Unified Communications","alias":"unified-communications","description":"Унифицированные коммуникации (англ. Unified communications, UC) — это технология, представляющая собой интеграцию услуг реального времени таких как: мгновенные сообщения (чат), информация о присутствии (presence), телефония (включая IP-телефонию), видеоконференция, совместная работа над документами, управление вызовами и распознаванием речи с унифицированными почтовыми системами (голосовая почта, электронная почта, SMS и факс).\r\n\r\nУнифицированные коммуникации, как правило, не является одним продуктом, но представляет собой набор продуктов, которые обеспечивают потребителя единым интерфейсом и возможностью доступа к услугам на различных коммуникационных устройствах (стационарный телефон, мобильный телефон, компьютер, ноутбук и др.)","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/unified-communications.png"},{"id":186,"title":"VoIP - Voice over Internet Protocol","alias":"voip-voice-over-internet-protocol","description":"Voice over Internet Protocol (Voice over IP, VoIP) is a methodology and group of technologies for the delivery of voice communications and multimedia sessions over Internet Protocol (IP) networks, such as the Internet. Other terms commonly associated with VoIP are IP telephony, Internet telephony, broadband telephony, and broadband phone service.\r\n\r\nThe term Internet telephony specifically refers to the provisioning of communications services (voice, fax, SMS, voice-messaging) over the public Internet, rather than via the public switched telephone network (PSTN). The steps and principles involved in originating VoIP telephone calls are similar to traditional digital telephony and involve signaling, channel setup, digitization of the analog voice signals, and encoding. Instead of being transmitted over a circuit-switched network, however, the digital information is packetized, and transmission occurs as IP packets over a packet-switched network. Such transmission entails careful considerations about resource management different from time-division multiplexing (TDM) networks.\r\n\r\nSource: https://en.wikipedia.org/wiki/Voice_over_IP","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/voip_server__1_.png"},{"id":750,"title":"Biometric Identification","alias":"biometric-identification","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/biometric-identification.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1077,"logoURL":"https://old.b4r.io/fileadmin/content/deepVB.png","logo":true,"scheme":false,"title":"deepVB®","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"deepvbr","companyTitle":"Omilia","companyTypes":["supplier","vendor"],"companyId":3998,"companyAlias":"omilia-conversational-intelligence","description":"<p style=\"text-align: justify;\">Пассивная голосовая биометрия IVR</p>\r\n<p style=\"text-align: justify;\">Клиенты свободно общаются в разговоре на естественном языке с DiaManT®, в то время как deepVB® использует биометрические функции голосового отпечатка для идентификации клиентов в фоновом режиме, как они разговаривают</p>","shortDescription":"Идентифицируйте клиентов через их уникальный биометрический голосовой отпечаток, в фоновом режиме, когда они свободно говорят с Виртуальным агентом.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":19,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"deepVB®","keywords":"отпечатка, функции, голосового, биометрические, deepVB, использует, разговаривают, режиме","description":"Пассивная голосовая биометрия IVR\rКлиенты свободно общаются в разговоре на естественном языке с DiaManT®, в то время как deepVB® использует","og:title":"deepVB®","og:description":"Пассивная голосовая биометрия IVR\rКлиенты свободно общаются в разговоре на естественном языке с DiaManT®, в то время как deepVB® использует","og:image":"https://old.b4r.io/fileadmin/content/deepVB.png"},"eventUrl":"","translationId":2628,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":186,"title":"VoIP - Voice over Internet Protocol","alias":"voip-voice-over-internet-protocol","description":"Voice over Internet Protocol (Voice over IP, VoIP) is a methodology and group of technologies for the delivery of voice communications and multimedia sessions over Internet Protocol (IP) networks, such as the Internet. Other terms commonly associated with VoIP are IP telephony, Internet telephony, broadband telephony, and broadband phone service.\r\n\r\nThe term Internet telephony specifically refers to the provisioning of communications services (voice, fax, SMS, voice-messaging) over the public Internet, rather than via the public switched telephone network (PSTN). The steps and principles involved in originating VoIP telephone calls are similar to traditional digital telephony and involve signaling, channel setup, digitization of the analog voice signals, and encoding. Instead of being transmitted over a circuit-switched network, however, the digital information is packetized, and transmission occurs as IP packets over a packet-switched network. Such transmission entails careful considerations about resource management different from time-division multiplexing (TDM) networks.\r\n\r\nSource: https://en.wikipedia.org/wiki/Voice_over_IP","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/voip_server__1_.png"},{"id":750,"title":"Biometric Identification","alias":"biometric-identification","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/biometric-identification.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1080,"logoURL":"https://old.b4r.io/fileadmin/content/omAnalytics_03.png","logo":true,"scheme":false,"title":"omAnalytics®","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"omanalyticsr","companyTitle":"Omilia","companyTypes":["supplier","vendor"],"companyId":3998,"companyAlias":"omilia-conversational-intelligence","description":"<p>Возможности omAnalytics</p>\r\n<p>Глубокий анализ разговоров клиентов с DiaManT® и живыми агентами, чтобы обеспечить понимание «что» именно говорят клиенты. Просмотрите концептуальное отображение понятий и слов, которые говорят клиенты. Щелкнув ссылку, можно получить развернутую картинку , что сказал клиент.</p>\r\n<ul>\r\n<li>Обнаружение частых терминов, фраз и концепций</li>\r\n<li>Поиск разговоров для конкретных продуктов и действий</li>\r\n<li>Быстрое выявление и принятие мер по коренным причинам</li>\r\n<li>Найти любую комбинацию метаданных, слов и фраз</li>\r\n</ul>","shortDescription":"Визуализируйте Big Data, созданные DiaManT®, чтобы анализировать разговоры клиентов с виртуальным агентом, а также с живыми агентами","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"omAnalytics®","keywords":"слов, клиенты, говорят, фраз, разговоров, конкретных, клиент, сказал","description":"Возможности omAnalytics\rГлубокий анализ разговоров клиентов с DiaManT® и живыми агентами, чтобы обеспечить понимание «что» именно говорят","og:title":"omAnalytics®","og:description":"Возможности omAnalytics\rГлубокий анализ разговоров клиентов с DiaManT® и живыми агентами, чтобы обеспечить понимание «что» именно говорят","og:image":"https://old.b4r.io/fileadmin/content/omAnalytics_03.png"},"eventUrl":"","translationId":2629,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":69,"title":"Business Analytics","alias":"business-analytics","description":"Business intelligence (сокращённо BI) — это методы и инструменты для перевода необработанной информации в осмысленную, удобную форму. Эти данные используются для бизнес-анализа. Технологии BI обрабатывают большие объемы неструктурированных данных, чтобы найти стратегические возможности для бизнеса.\r\n\r\nЦель BI — интерпретировать большое количество данных, заостряя внимание лишь на ключевых факторах эффективности, моделируя исход различных вариантов действий, отслеживая результаты принятия решений.\r\n\r\nBI поддерживает множество бизнес-решений — от операционных до стратегических. Основные операционные решения включают в себя позиционирование продукта или цен. Стратегические бизнес-решения включают в себя приоритеты, цели и направления в самом широком смысле. BI наиболее эффективен, когда он объединяет данные, полученные из рынка, на котором работает компания (внешние данные), с данными из источников внутри компании, таких как финансовые и операции с данными (внутренние данные). В сочетании, внешние и внутренние данные дают полную картину бизнеса, которая, создает «интеллект» — быстрое понимание, которое не получить из простого набора данных.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/Business_Intelligence","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/business-analytics.png"},{"id":70,"title":"OLAP - online analytical processing","alias":"olap-online-analytical-processing","description":"OLAP (англ. online analytical processing, аналитическая обработка в реальном времени) — технология обработки данных, заключающаяся в подготовке суммарной (агрегированной) информации на основе больших массивов данных, структурированных по многомерному принципу. Реализации технологии OLAP являются компонентами программных решений класса Business Intelligence.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/OLAP","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/OLAP.png"},{"id":76,"title":"CPM - Corporate Performance Management","alias":"cpm-corporate-performance-management","description":"Управление эффективностью деятельности организации (английские термины CPM, BPM, EPM) — это набор управленческих процессов (планирования, организации выполнения, контроля и анализа), которые позволяют бизнесу определить стратегические цели и затем оценивать и управлять деятельностью по достижению поставленных целей при оптимальном использовании имеющихся ресурсов. Это система управления, построенная на принципах управления стоимостью бизнеса.\r\n\r\nУправление эффективностью деятельности' охватывает весь спектр задач в области стратегического, финансового, маркетингового и операционного управления компанией и включает в себя применение таких управленческих технологий, как моделирование стратегии, карты сбалансированных показателей, процессно-ориентированное планирование и функционально-стоимостной анализ, бюджетирование и бизнес-моделирование, консолидированная управленческая отчетность и анализ, мониторинг ключевых показателей деятельности (key performance indicators), связанных со стратегией.\r\n\r\nУправление эффективностью деятельности включает три основных вида деятельности (во всех без исключения областях управления):\r\n\r\nпостановка целей\r\nанализ значений показателей, характеризующих достижение организацией поставленных целей, и\r\nуправляющие воздействия менеджеров по результатам анализа, направленные на улучшение будущей деятельности организации по достижению поставленных целей.\r\nНачиная с 1992 г. на управление эффективностью деятельности очень сильно повлияло развитие концепции Сбалансированной системы показателей. Обычно менеджеры используют сбалансированную систему показателей для того, чтобы цели организации сделать понятными для сотрудников, чтобы определить, как отслеживать достижение целей, и чтобы внедрить механизм, сигнализирующий о необходимости внесения в деятельность организации корректирующих действий. Эти шаги те же, что мы можем видеть в концепции CPM, и как результат, сбалансированная система показателей наиболее часто используется как фундамент системы управления эффективностью в организации.\r\n\r\nИспользуя методы управления эффективностью, собственники стремятся донести стратегию до всех уровней организации, трансформировать стратегию в действия и метрики, измеряющие эти действия, и использовать анализ для поиска причинно-следственных связей, которые, будучи осмысленными, помогают в принятии обоснованных решений.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%8D%D1%84%D1%84%D0%B5%D0%BA%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D1%81%D1%82%D1%8C%D1%8E_%D0%BE%D1%80%D0%B3%D0%B0%D0%BD%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/CPM.png"},{"id":152,"title":"Contact Center","alias":"contact-center","description":"A call centre or call center is a centralised office used for receiving or transmitting a large volume of requests by telephone. An inbound call centre is operated by a company to administer incoming product support or information inquiries from consumers. Outbound call centers are operated for telemarketing, solicitation of charitable or political donations, debt collection and market research. A contact centre is a location for centralised handling of individual communications, including letters, faxes, live support software, social media, instant message, and e-mail.\r\n\r\nA call centre has an open workspace for call centre agents, with work stations that include a computer for each agent, a telephone set/headset connected to a telecom switch, and one or more supervisor stations. It can be independently operated or networked with additional centres, often linked to a corporate computer network, including mainframes, microcomputers and LANs. Increasingly, the voice and data pathways into the centre are linked through a set of new technologies called computer telephony integration.\r\n\r\nThe contact centre is a central point from which all customer contacts are managed. Through contact centres, valuable information about company are routed to appropriate people, contacts to be tracked and data to be gathered. It is generally a part of company’s customer relationship management.\r\n\r\nSource: https://en.wikipedia.org/wiki/Call_centre","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/contact-center.png"},{"id":82,"title":"Unified Communications","alias":"unified-communications","description":"Унифицированные коммуникации (англ. Unified communications, UC) — это технология, представляющая собой интеграцию услуг реального времени таких как: мгновенные сообщения (чат), информация о присутствии (presence), телефония (включая IP-телефонию), видеоконференция, совместная работа над документами, управление вызовами и распознаванием речи с унифицированными почтовыми системами (голосовая почта, электронная почта, SMS и факс).\r\n\r\nУнифицированные коммуникации, как правило, не является одним продуктом, но представляет собой набор продуктов, которые обеспечивают потребителя единым интерфейсом и возможностью доступа к услугам на различных коммуникационных устройствах (стационарный телефон, мобильный телефон, компьютер, ноутбук и др.)","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/unified-communications.png"},{"id":186,"title":"VoIP - Voice over Internet Protocol","alias":"voip-voice-over-internet-protocol","description":"Voice over Internet Protocol (Voice over IP, VoIP) is a methodology and group of technologies for the delivery of voice communications and multimedia sessions over Internet Protocol (IP) networks, such as the Internet. Other terms commonly associated with VoIP are IP telephony, Internet telephony, broadband telephony, and broadband phone service.\r\n\r\nThe term Internet telephony specifically refers to the provisioning of communications services (voice, fax, SMS, voice-messaging) over the public Internet, rather than via the public switched telephone network (PSTN). The steps and principles involved in originating VoIP telephone calls are similar to traditional digital telephony and involve signaling, channel setup, digitization of the analog voice signals, and encoding. Instead of being transmitted over a circuit-switched network, however, the digital information is packetized, and transmission occurs as IP packets over a packet-switched network. Such transmission entails careful considerations about resource management different from time-division multiplexing (TDM) networks.\r\n\r\nSource: https://en.wikipedia.org/wiki/Voice_over_IP","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/voip_server__1_.png"},{"id":750,"title":"Biometric Identification","alias":"biometric-identification","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/biometric-identification.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1739,"logoURL":"https://old.b4r.io/fileadmin/content/Copy_of_Gurucul_Logo_-_2018-_High_.png","logo":true,"scheme":false,"title":"Gurucul Identity Analytics","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"gurucul-identity-analytics","companyTitle":"Gurucul","companyTypes":["supplier","vendor"],"companyId":4328,"companyAlias":"gurucul","description":"<p style=\"box-sizing: border-box; margin: 0px 0px 20px; font-family: Lato; color: #3a4145; font-size: 16px;\">Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments. Using big data, Gurucul provides a holistic 360-degree view of identity, access, privileged access, and usage in the cloud, on mobile and on-premises. IdA reduces the access plane by detecting and removing access risks, access outliers, and orphan or dormant accounts. This improves an organization’s security posture by significantly decreasing the number of accounts that can be compromised or abused.</p>\r\n<p style=\"box-sizing: border-box; margin: 0px 0px 20px; font-family: Lato; color: #3a4145; font-size: 16px;\">Identity Analytics delivers the data science that improves IAM and PAM, enriching existing identity management investments and accelerating deployments. IdA surpasses human capabilities by leveraging machine learning models to define, review and confirm accounts and entitlements for access. It uses dynamic risk scores and advanced analytics data as key indicators for provisioning, de-provisioning, authentication and privileged access management.</p>\r\n<p style=\"box-sizing: border-box; margin: 0px; font-family: Lato; color: #3a4145; font-size: 16px;\">The impact of machine learning with Identity Analytics can radically reduce accounts and entitlements. Machine learning models provide 360-degree visibility for an identity, accounts and access, with the ability to compare to peer groups using baselines to determine normal and anomalous access. The objective is to clean up the access plane to enable access only where it should be provided.</p>","shortDescription":"Real-Time Access Control Automation Using Risk and Intelligence","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Gurucul Identity Analytics","keywords":"access, accounts, Identity, Analytics, data, Gurucul, identity, learning","description":"Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments.","og:title":"Gurucul Identity Analytics","og:description":"Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments.","og:image":"https://old.b4r.io/fileadmin/content/Copy_of_Gurucul_Logo_-_2018-_High_.png"},"eventUrl":"","translationId":1739,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1283,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Lieberman_RED_Suite.jpg","logo":true,"scheme":false,"title":"Lieberman RED Suite","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"lieberman-red-suite","companyTitle":"Lieberman Software Corporation","companyTypes":["supplier","vendor"],"companyId":4097,"companyAlias":"lieberman-software-corporation","description":"<span style=\"font-weight: bold;\">What Does The Lieberman REDTM Suite Do?</span>\r\nClean-Up compromised/poorly built environments in minutes with our Security Mass Management & Remediation Tools.\r\nTake back an “owned” environment with compromised administrator accounts by rapidly deploying our automated Privileged Identity Management solution.\r\nAutomate Privileged Identity & Access Management by implementing hard access controls to sensitive systems and identities.\r\nCreate a closed loop environment that automatically remediates intrusions in real-time by using our pre-built connectors for defense-in-depth applications: SIEMs, Advanced Analytics, Vulnerability Scanners, etc.\r\n<span style=\"font-weight: bold;\">Intrusion Remediation Cyber Security Suite</span>\r\nThe Lieberman RED – Rapid Enterprise DefenseTM Suite is a series of modules designed for Intrusion Response professionals. The components of the suite focus on the different areas of security, configuration and identity management necessary to successfully analyze and remediate a compromised environment.\r\n\r\n<span style=\"font-weight: bold;\">Cyber Security Suite</span>\r\nThe suite components provide permanent automated countermeasures against sophisticated attackers to reduce losses to acceptable levels, even during constant attack. The Lieberman RED Suite is optimized for speed, handles alternate credentials, understands platforms, and can crawl stacks for credential use.\r\nThese tools limit the lifetime of stolen credentials, get rid of well-known and shared credentials, and help you kill off unauthorized installed software. The Lieberman RED Suite disrupts intrusions rapidly, immediately and interactively with surgical precision.","shortDescription":"The Lieberman RED Suite provides award-winning automated privileged identity & access management for large and complex environments. The modules of the Lieberman RED Suite help red/blue teams, intrusion remediation specialists (IR), IT Admins, and auditors find and clean up intrusions and security weaknesses – a key activity to be performed before any PIM/PAM project is started. The platform scales to large, dispersed enterprise environments – on premises and in the cloud.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":2,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Lieberman RED Suite","keywords":"Suite, Lieberman, Security, environment, Management, with, compromised, credentials","description":"What Does The Lieberman REDTM Suite Do?\rClean-Up compromised/poorly built environments in minutes with our Security Mass Management & Remediation Tools.","og:title":"Lieberman RED Suite","og:description":"What Does The Lieberman REDTM Suite Do?\rClean-Up compromised/poorly built environments in minutes with our Security Mass Management & Remediation Tools.","og:image":"https://old.b4r.io/fileadmin/user_upload/Lieberman_RED_Suite.jpg"},"eventUrl":"","translationId":1284,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1285,"logoURL":"https://old.b4r.io/fileadmin/user_upload/BeyondTrust.png","logo":true,"scheme":false,"title":"BeyondTrust Privileged Password Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"beyondtrust-privileged-password-management","companyTitle":"BeyondTrust","companyTypes":["supplier","vendor"],"companyId":4098,"companyAlias":"beyondtrust","description":"<span style=\"font-weight: bold;\">Secure Privileged Password Management and Privileged Session Management</span>\r\nPowerBroker Password Safe is an automated password and privileged session management solution offering secure access control, auditing, alerting and recording for any privileged account – from local or domain shared administrator, to a user’s personal admin account (in the case of dual accounts), to service, operating system, network device, database (A2DB) and application (A2A) accounts – even to SSH keys, cloud, and social media accounts. Password Safe offers multiple deployment options and broad and adaptive device support.\r\n\r\n<ul><li>Reduce attack surfaces by eliminating credential sharing</li><li>Monitor and audit sessions for unauthorized access</li><li>Analyze behavior to detect suspicious user, account and asset activity</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Disrupt the Attack Chain Inside and Out</span>\r\nWhen integrated with PowerBroker Privileged Access Management platform solutions, PowerBroker Password Safe enables you to disrupt all stages of the cyber attack chain. The solutions combine best-in-class privilege, password and vulnerability management on top of a centralized reporting and analytics platform. As a result, you can efficiently reduce your organization’s attack surface, prevent lateral movement by attackers, and actively detect and respond to in-progress breaches.","shortDescription":"BeyondTrust Privileged Password Management - control and audit access to privileged accounts such as shared administrative accounts, application accounts, local administrative accounts, service accounts, database accounts, cloud and social media accounts, devices and SSH keys.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"BeyondTrust Privileged Password Management","keywords":"Password, Management, Privileged, account, attack, accounts, Safe, PowerBroker","description":"Secure Privileged Password Management and Privileged Session Management\rPowerBroker Password Safe is an automated password and privileged session management","og:title":"BeyondTrust Privileged Password Management","og:description":"Secure Privileged Password Management and Privileged Session Management\rPowerBroker Password Safe is an automated password and privileged session management","og:image":"https://old.b4r.io/fileadmin/user_upload/BeyondTrust.png"},"eventUrl":"","translationId":1286,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1105,"logoURL":"https://old.b4r.io/fileadmin/user_upload/avanpost.jpg","logo":true,"scheme":false,"title":"Avanpost IDM","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"avanpost-idm","companyTitle":"Avanpost","companyTypes":["supplier","vendor"],"companyId":4014,"companyAlias":"avanpost","description":"<span style=\"font-weight: bold;\">Управление жизненным циклом учетных записей</span>\r\n\r\nУправление учетными записями пользователей информационных систем - это рутинная каждодневная работа ИТ-администраторов, которые вынуждены тратить много времени на такие операции, как их создание, изменение свойств, блокировку и разблокировку. При этом от корректного управления напрямую зависит защищенность информационных систем и обрабатываемой в них информации. В частности, так называемые «мертвые души», являющиеся серьезным риском несанкционированного доступа к системам - это результат отсутствия своевременной блокировки учетной записи при увольнении сотрудника. Поэтому автоматизация и контроль данных процессов - одна из важнейших задач управления доступом к информационным ресурсам.\r\n\r\n<ul><li>Создание, блокировка, разблокировка и удаление учетных записей на основании кадровых событий и заявок</li><li>Быстрая синхронизация изменений свойств из источников данных в учетные записи пользователей</li><li>Гибкая настройка автоматической обработки разных кадровых событий для разных групп работников</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Кадровые политики</span>\r\n\r\nПроцессы предоставления, изменения и отзыва доступа могут отличаться в зависимости от уровня организационной иерархии, времени работы в организации, географического местоположения филиала или подразделения и т.д. Для того, чтобы обеспечить особенности данных процессов в организации, Avanpost IDM позволяет настраивать кадровые политики в зависимости от различных условий и признаков, которые могут быть определены на основании персональной информации пользователя. Например, при увольнении рядового сотрудника, его учетная запись блокируется автоматически с отзывом всех полномочий в день увольнения. Но при увольнении топ-менеджера отзыв прав доступа происходит через согласование руководителя организации с целью возможности продления соответствующих полномочий на некоторое время после увольнения для передачи дел другому сотруднику.\r\n\r\n<span style=\"font-weight: bold;\">Множество источников, объединение данных</span>\r\n\r\nОдной из ключевых возможностей Avanpost IDM является одновременное взаимодействие с несколькими доверенными источниками информации по пользователям и управление ей на основании настраиваемых правил и политик. При этом источники информации могут быть как независимыми с точки зрения данных пользователя, так и пересекающимися, т.е. с дублируемой информацией. В этом случае в службе синхронизации с кадровыми источниками Avanpost IDM настраивается их приоритезация на уровне данных (какие типы данных и в каком источнике являются более достоверными для их загрузки и обновления в Avanpost IDM).\r\n\r\n<span style=\"font-weight: bold;\">Управление доступом</span>\r\n\r\nУправление доступом к информационным ресурсам современной организации является сложным многообразием различных процессов, таких как управление ролевой моделью, предоставление доступа при приеме на работу и отзыв при увольнении, согласование заявок на доступ и их исполнение, аудит прав доступа и расследование инцидентов. От эффективности данных процессов зависит не только защищенность корпоративной информации, но и производительность работы сотрудников, а в ряде случае и контрагентов. Чтобы обеспечить компромисс между безопасностью и эффективностью бизнес-процессов необходимо организовать единый центр управления данными процессами с максимальным сокращением числа ручных операций и минимизации человеческого фактора при принятии решений.\r\n\r\n<ul><li>Ролевая модель позволяет определить учетные записи и права доступа, предоставляемые по умолчанию или по запросу для разных групп пользователей, определяемых на основании организационно- штатной структуры</li><li>При изменении признаков пользователей (изменение подразделения, должности) доступы пользователя могут изменяться как автоматически, так и с подтверждением через заявку</li><li>Правила разграничения полномочий (SOD) позволяют контролировать совмещение критичных функций пользователем</li><li>Управление интегрированными системами</li></ul>\r\n<span style=\"font-weight: bold;\">Role Manager</span>\r\n\r\nAvanpost Role Manager – уникальный инструмент входящий в состав Avanpost IDM, предназначенный для автоматизации создания ролевой модели на предприятии любого масштаба. Если ранее «ручное» создание ролевой модели занимало несколько месяцев, то автоматизированный механизм аналитического построения ролей делает это за несколько часов.\r\nAvanpost Role Manager сравнивает существующие наборы прав пользователей по принципу похожести и нахождения сотрудников на одинаковых должностях, даже если они будут отличаться в названии. По результатам сравнения он предлагает предварительную ролевую модель с возможностью ручного редактирования до необходимого результата. Полученный финальный вариант можно автоматически загрузить в Avanpost IDM и запустить систему в промышленную эксплуатацию.\r\n\r\n<span style=\"font-weight: bold;\">История ролей</span>\r\n\r\nAvanpost IDM хранит максимальное количество исторических данных по изменению доступа к информационным ресурсам. Такая информация имеет огромное значения для проведения ретроспективного анализа при расследовании возможных инцидентов информационной безопасности. В Avanpost IDM хранится вся информации по изменению перечня ролей в контексте конкретного пользователя, включая их назначение и отзыв с указанием даты, времени и источника соответствующей задачи (ручное изменение, кадровое событие или заявка). Данная информация доступна для просмотра как через консоль администратора, так и в виде настраиваемых отчетов.\r\n\r\n<span style=\"font-weight: bold;\">Централизованный аудит и контроль соответствия</span>\r\n\r\nЧтобы обеспечить эффективную работу процессов по управлению доступом, недостаточно просто автоматизировать операции по согласованию и предоставлению прав. Администраторы корпоративных систем всегда будут обладать достаточными полномочиями, позволяющими внести изменения в матрицу доступа в обход автоматизированных процессов. Поэтому для минимизации таких рисков обязательно должны присутствовать процессы аудита и контроля соответствия. При этом данные процессы также должны быть автоматизированы, потому что ручное сравнение реальных полномочий пользователей с разрешенными потребует огромных трудозатрат и не сможет обеспечить актуальность полученных результатов.\r\n\r\n\r\n<ul><li>Все изменения прав доступа хранятся в одном месте, что позволяет получить информацию как о текущем доступе пользователя, так и произвести ретроспективный анализ.</li><li>Постоянная сверка прав и атрибутов учетных записей позволяет выявить несанкционированные изменения, сделанные в обход IDM</li><li>При выявлении несоответствий доступна возможность автоматического исправления, отправки прямого уведомления администраторам или отправки события в SIEM</li></ul>\r\n</p>\r\n<span style=\"font-weight: bold;\">Работа с отчетами</span>\r\n\r\nAvanpost IDM имеет в своем составе графический конструктор для построения отчетных форм и генерации соответствующих отчетов. При этом хранение в Avanpost IDM полной информации как по текущим правам доступа, так и в ретроспективе, позволяет получить в виде отчетов все данные, касающиеся пользовательского доступа, в различных срезах. Для максимального удобства бизнес-пользователей модуль отчетности имеет web-интерфейс и позволяет создавать отчеты в различных форматах, в том числе rtf, pdf и xls, а также настраивать расписание их генерации и отправлять полученные результаты на email.\r\n\r\n<span style=\"font-weight: bold;\">Устранение конфликтов и журнал аудита</span>\r\n\r\nВ архитектуре Avanpost IDM предусмотрен модуль аудита, который в онлайн-режиме осуществляет сверку существующих учетных записей и прав доступа в целевых системах с теми данными, которые присутствуют в его базе данных. Если в результате сверки обнаружены расхождения, это показатель несанкционированного изменения перечня учетных записей или их полномочий и свойств в целевых систем в обход IDM. По результатам обнаружения таких расхождений генерируются соответствующие события безопасности, которые отображаются в журнале аудита в консоли администратора, при этом администратору безопасности отправляется уведомление на email. Интерфейс журнала аудита позволяет не только просмотреть обнаруженные несоответствия, а также исправить их непосредственно из данной консоли.\r\n<span style=\"font-weight: bold;\">Сервис самообслуживания пользователей</span>\r\n\r\nРабота пользователей с заявками на доступ, включая операции по их созданию, согласованию и исполнению, является регулярной и чаще всего касается среднего менеджмента. Ведь создание и согласование заявок, как правило, осуществляют руководители подразделений, являющиеся либо непосредственными начальниками получателей доступа, либо бизнес-владельцами систем и ролей. Поэтому обеспечение удобства их работы и максимальная оптимизация этих рутинных операций является важнейшей задачей в контексте пользовательских процессов по управлению доступом. Для реализации такого юзабилити-подхода бизнес-пользователям доступен сервис самообслуживания, реализованный в виде web-приложения, в котором они могут просмотреть всю информацию по личному доступу, инициировать запрос на новые полномочия, а также участвовать в процессах доступных им согласований.\r\n\r\n\r\n<ul><li>Пользователи могут создавать заявки на получение дополнительных доступов, изменение статусов учетных записей, корректировку атрибутов своей карточки.</li><li>Руководители имеют возможность просмотра доступа и создания заявок на своих подчиненных</li><li>Функционал изменения паролей позволяет пользователям управлять своими паролями через единый интерфейс во всех интегрированных системах</li><li>Развитый движок workflow позволяет настраивать самые сложные процессы согласования, реализовывать сквозные бизнес процессы со смежными системами</li></ul>\r\n</p>\r\n<span style=\"font-weight: bold;\">Редактор БП</span>\r\n\r\nЧтобы гибко и удобно настраивать процессы согласования доступа, в состав модулей Avanpost IDM входит редактор бизнес-процессов, реализованный в виде графического конструктора. Данный редактор имеет дружелюбный web-интерфейс и максимально учитывает особенности согласования доступа в различных организациях. Процесс в редакторе представляет собой схему, состоящую из набираемых из предустановленного списка различных условий и действий, настраиваемых и соединяемых между собой с помощью графического интерфейса. Гибкая настройка позволяет осуществлять как последовательные, так и параллельные согласования, с возможностью тайминга, эскалации, замещения или делегирования. При этом вычисление согласующих лиц осуществляется с помощью специальных функций, позволяющих учесть все уникальные условия и признаки, такие как географическое местоположение, вид ресурса или роли, уровень организационной иерархии и т.п. Процессы согласования могут настраиваться на различные типы заявок, например, как запрос новой роли, отзыв роли, блокировка и разблокировка учетной записи, изменение личных данных, ресертификация доступа при смене должности.\r\n\r\n<span style=\"font-weight: bold;\">Управление паролями</span>\r\n\r\nНа ряду с управлением учетными записями и полномочиями управление паролями является основным процессом, необходимым для противодействия несанкционированного доступа к корпоративным ресурсам. Парольные политики должны быть достаточными для того, чтобы минимизировать соответствующий риск. Но в то же время они не должны доставлять больших неудобств пользователю, т.е. фактически должен быть достигнут некий компромисс между удобством и безопасностью. В Avanpost IDM cоздание учетной записи пользователя сопровождается автоматической генерацией пароля согласно заданной политике, при этом пароль безопасно доставляется пользователю, например, с помощью корпоративной почты на его личный почтовый ящик или SMS.\r\n\r\n\r\n<ul><li>Интеграция с Active Directory позволяет синхронизировать доменный пароль пользователя во все системы.</li><li>Пользователь может задать общий пароль для всех систем одновременно, или управлять паролями для каждой учетной записи отдельно</li><li>Парольные политики позволяют определить сложность пароля, количество повторений и интервалы смены вне зависимости от наличия этих функций в управляемой системе</li><li>Пароль, сгенерированный при создании учетной записи может быть доставлен пользователю</li></ul>\r\n</p>\r\n<span style=\"font-weight: bold;\">Парольные политики</span>\r\n\r\nAvanpost IDM позволяет настроить парольные политики для каждого целевого ресурса в отдельности. Помимо классических признаков, таких как длина пароля и алфавит, можно настроить и более сложные, например, максимальное и минимальное время действия пароля, длина истории паролей и минимальное количество изменяемых символов. Многообразие настроек парольных политик обеспечивает в том числе соответствие требованиям Приказов № 17 и 21 ФСТЭК России. Обеспечение и контроль данных политик осуществляется при создании учетной записи, истечению срока действия пароля и его смене через консоль администратора или личный кабинет пользователя.\r\n","shortDescription":"Avanpost IDM - система управления учетными записями и правами доступа пользователей к корпоративным ресурсам организации\r\n\r\nВ 60 раз быстрее исполняются заявки\r\nЗа 5 минут создается новая учетная запись пользователя\r\nНа 40% меньше нагрузка на администраторов почтовой системы","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Avanpost IDM","keywords":"доступа, Avanpost, данных, позволяет, пользователя, записи, этом, прав","description":"Управление жизненным циклом учетных записей\r\rУправление учетными записями пользователей информационных систем - это рутинная каждодневная работа","og:title":"Avanpost IDM","og:description":"Управление жизненным циклом учетных записей\r\rУправление учетными записями пользователей информационных систем - это рутинная каждодневная работа","og:image":"https://old.b4r.io/fileadmin/user_upload/avanpost.jpg"},"eventUrl":"","translationId":2640,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":351,"logoURL":"https://old.b4r.io/fileadmin/user_upload/portnox.png","logo":true,"scheme":false,"title":"PORTNOX CORE","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"portnox-core","companyTitle":"Portnox","companyTypes":["supplier","vendor"],"companyId":2818,"companyAlias":"portnox","description":"\r\n<ul>\r\n<li>See relevant security risks on the network.</li>\r\n<li>Control access to ensure compliance with security protocols.</li>\r\n<li>Automate reactions based on device and user behavior to prevent breaches.</li>\r\n</ul>\r\n<span style=\"font-weight: bold;\">See</span> Utilizing its agentless technology, Portnox CORE can detect and profile any device on the corporate network in real time and across all network layers. It is deployed from a central location and but can see activity across all network locations – from headquarters to remote offices. It integrates with most third party security applications to provide a complete and thorough picture of the network. <span style=\"font-weight: bold;\">Control</span> Portnox CORE mitigates cybersecurity risks with automated features to limit access, quarantine and block rogue devices or install patch updates. It remediates immediate security issues by allowing for complete control and wield over all network variables – from a smartwatch to a network server. CORE gives network admins the control they need to prevent risks and effectively respond to the ones that get through. <span style=\"font-weight: bold;\">Automate</span> Some say that the future of IT is automation. With Portnox CORE – you can have those cutting-edge features today. Deliver unique automated reactions based on network security protocols or risky device behavior, dramatically reducing the time and cost associated with manual response. Whether the reaction is enforcement or remediation, Portnox CORE can automate it and learn from the event context to maximize future protection.","shortDescription":"Portnox CORE is a solution for on-premise network access control, visibility and enforcement in real-time on all devices.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":9,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PORTNOX CORE","keywords":"Portnox, devices, such, accuracy, only, network, user, right","description":"\r\rSee relevant security risks on the network.\rControl access to ensure compliance with security protocols.\rAutomate reactions based on device and user behavior","og:title":"PORTNOX CORE","og:description":"\r\rSee relevant security risks on the network.\rControl access to ensure compliance with security protocols.\rAutomate reactions based on device and user behavior","og:image":"https://old.b4r.io/fileadmin/user_upload/portnox.png"},"eventUrl":"","translationId":352,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":205,"title":"NAC - Network Access Control","alias":"nac-network-access-control","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/NAC.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1395,"logoURL":"https://old.b4r.io/fileadmin/user_upload/portnox.png","logo":true,"scheme":false,"title":"PORTNOX CLEAR","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"portnox-clear","companyTitle":"Portnox","companyTypes":["supplier","vendor"],"companyId":2818,"companyAlias":"portnox","description":"With a flexible pay-as-you-go pricing model, CLEAR delivers continuous, off and on premises risk monitoring of all network endpoints across wired, wireless and virtual networks. CLEAR’s goal is to bring accessible and easy to implement Network Access Control and Management (NAC/NAM) capabilities to every enterprise and mid-market organization, no matter their budget or size. The solution provides complete visibility and control into the state of the network and grants access based on a device’s risk profile – generated from information about the device itself, the network connection and the user’s identity. <span style=\"font-weight: bold;\">FEATURES AND BENEFITS</span>\r\n<ul>\r\n<li>Single-pane-of-glass visibility for endpoints in use in all locations and at all times</li>\r\n<li>Protects the network from vulnerabilities arising from the mobile workforce, BYOD, IoT</li>\r\n<li>Easy to deploy, with a pre-set infrastructure that requires no prior training</li>\r\n<li>Cloud-based and fully scalable, requiring absolutely no hardware</li>\r\n<li>Flexible subscription-based pay-as-you-go model to fit the needs of the growing enterprise</li>\r\n<li>Secure of all access layers–wired, wireless, and virtual</li>\r\n<li>Multi-factor authentication over the VPN based on user identity and device risk score</li>\r\n<li>Continuous risk monitoring that identifies vulnerable end points and takes automated actions</li>\r\n</ul>\r\nSource: https://www.portnox.com/portnox-clear/","shortDescription":"Portnox CLEAR is cloud-based network access control solution that simplifies the management of emerging cyber risks in enterprise.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":18,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PORTNOX CLEAR","keywords":"risk, network, from, visibility, virtual, wireless, enterprise, device","description":"With a flexible pay-as-you-go pricing model, CLEAR delivers continuous, off and on premises risk monitoring of all network endpoints across wired, wireless and","og:title":"PORTNOX CLEAR","og:description":"With a flexible pay-as-you-go pricing model, CLEAR delivers continuous, off and on premises risk monitoring of all network endpoints across wired, wireless and","og:image":"https://old.b4r.io/fileadmin/user_upload/portnox.png"},"eventUrl":"","translationId":1396,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1940,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Okta.png","logo":true,"scheme":false,"title":"Okta\tIdentity and Access Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"okta-identity-and-access-management","companyTitle":"Okta","companyTypes":["supplier","vendor"],"companyId":4457,"companyAlias":"okta","description":"As a business expands and scales, it adapts with applications to streamline its network and operations. Where an employee may have once had one email password, now IT manages dozens of credentials for SaaS platforms on multiple devices. Knowing one security slip-up can be the end of business, identity access management solutions give IT the ability to manage access control and identity with the same speed and confidence for 10 employees as for 10,000. This frees them from time-consuming manual tasks – like password resets – and allows them to focus on more challenging, fulfilling projects to drive company growth. Setting up identity access management for your team While enabling employees for ease of access can come with hurdles, the ultimate return on investment is unparalleled. Finding the right fit for your applications is essential.","shortDescription":"Okta\tIdentity and Access Management (IAM) is a guide to keeping the identity of your business in check.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Okta\tIdentity and Access Management","keywords":"access, with, identity, them, your, password, management, applications","description":"As a business expands and scales, it adapts with applications to streamline its network and operations. Where an employee may have once had one email password,","og:title":"Okta\tIdentity and Access Management","og:description":"As a business expands and scales, it adapts with applications to streamline its network and operations. Where an employee may have once had one email password,","og:image":"https://old.b4r.io/fileadmin/user_upload/Okta.png"},"eventUrl":"","translationId":1941,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1946,"logoURL":"https://old.b4r.io/fileadmin/user_upload/CA_Technologies2.png","logo":true,"scheme":false,"title":"Broadcom (CA) Identity and Access Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"broadcom-ca-identity-and-access-management","companyTitle":"Broadcom (CA Technologies)","companyTypes":["vendor"],"companyId":2781,"companyAlias":"broadcom-ca-technologies","description":"Modern Identity and Access Management How can organizations secure the user journey in a digital world where many of the traditional defensive layers are no longer present? Users and applications are the point of attack and the security of digital relationships becomes a question of trust. You need to strengthen your digital relationships by seamlessly connecting trusted users to trusted applications, all while preventing fraudulent access and session hijacking. Trusted identities are the foundation of identity and access management, offering a seamless digital experience that makes it easy for you to do business with the enhanced security that your customers, employees and partners expect. <span style=\"font-weight: bold;\">Modern Identity and Access Management Solutions</span> <span style=\"font-weight: bold;\">Authentication</span>\r\n<ul> <li>Deliver trusted access between users and applications through continuous and context-based authentication</li> <li>Detect user, network and device risk automatically and transparently</li> <li>Make risk-adjusted access decisions only when needed and with minimal friction to the user</li> </ul>\r\n<span style=\"font-weight: bold;\">Single Sign-On</span>\r\n<ul> <li>Enable trusted users with seamless cross-application access</li> <li>Simplify access across cloud, mobile, Web applications and use of identity federation standards from any device</li> <li>Prevent account takeover with the most advanced session assurance on the market</li> </ul>\r\n<span style=\"font-weight: bold;\">Identity Management and Governance</span>\r\n<ul> <li>Grant trusted users access to on-premises and cloud applications with broad provisioning</li> <li>Increase audit and compliance efficiency by streamlining governance campaigns</li> <li>Manage identity with consumer-grade scalability and real-time policy enforcement and entitlement analysis</li> </ul>\r\n<span style=\"font-weight: bold;\">Directory Services</span>\r\n<ul> <li>Connect trusted users to trusted applications faster, to deliver the experience your users expect</li> <li>Provide a highly-responsive and always-available application experience with fewer resources</li> <li>Achieve superior scalability, reliability and an 84% higher overall performance than the competition</li> </ul>\r\n<span style=\"font-weight: bold;\">Benefits</span> Mitigate Security Risks We ensure only the right users have the right access by continuously monitoring access activity, analyzing the relationship between your users and applications and implementing adaptive security controls when user behavior patterns deviate from the normal for billions of online transaction and authentication requests each month, in any access environment—on-premises, cloud or hybrid. Transform Your Business Your users expect to seamlessly interact with your business, wherever they may be. We deliver identity and access management coupled with analytics that enable you to digitally transform while keeping your business secure. We manage and monitor users at scale and mitigate risks with context-driven security that doesn’t interfere with the experience, so you can focus on digitally interacting with your users in new ways to drive growth. Build Trusted Identities You won’t do business with an organization you don’t trust. We build trusted identities to build the trust in your digital relationships. We detect user, network and device risk automatically and transparently, so you know exactly what user is doing what, making it easy for your trusted users to do business with you, so you can keep doing business. Why CA for modern identity and access management? Our modern identity and access management portfolio incorporates authentication, single sign-on, identity provisioning and governance and directory solutions into a comprehensive suite for managing identity and access. The technologies can be configured in a variety of flexible deployment models to solve a wide range of customer use cases and can scale to meet the needs of the most large and demanding customers. We can aggregate and correlate identity and access rights across a wide range of systems including on-premises applications, cloud applications and privileged user identities to create trusted identities and build trust in your digital relationships.","shortDescription":"Broadcom (CA)\tIdentity and Access Management is a modern solution that builds trusted identities like the foundation of identity and access management, offering a seamless digital experience","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Broadcom (CA) Identity and Access Management","keywords":"access, with, users, trusted, your, identity, applications, user","description":"Modern Identity and Access Management How can organizations secure the user journey in a digital world where many of the traditional defensive layers are no","og:title":"Broadcom (CA) Identity and Access Management","og:description":"Modern Identity and Access Management How can organizations secure the user journey in a digital world where many of the traditional defensive layers are no","og:image":"https://old.b4r.io/fileadmin/user_upload/CA_Technologies2.png"},"eventUrl":"","translationId":1947,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1948,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Ping_Identity.png","logo":true,"scheme":false,"title":"Ping Intelligent Identity Platform","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"ping-intelligent-identity-platform","companyTitle":"Ping Identity","companyTypes":["supplier","vendor"],"companyId":4460,"companyAlias":"ping-identity","description":"IDENTITY ENABLES A SECURE, CONNECTED AND AGILE ENTERPRISE Organizations compete in a new digital era where user experience is increasingly important, and security can’t be sacrificed. The Ping Intelligent Identity Platform enables your organization to leverage a unified digital identity for secure and seamless user experiences across your business initiatives, allowing you to achieve greater business value and agility. Our comprehensive, standards-based platform allows users and devices to securely access all cloud, mobile, SaaS, and on-premises applications and APIs. Designed for hybrid IT environments, it can be deployed on-premises, in the cloud, or both, and provides centralized control to optimize the balance of security and convenience for a wide range of use cases. ONE PLATFORM. ALL IDENTITIES. Ping can help you deliver great digital experiences to all your employees, partners and customers. Our versatile platform can quickly solve your most important challenge first. Is it enabling a mobile and distributed workforce with single sign-on to all their applications? Is it giving customers a single identity customer experience that includes seamless registration, authentication and consent management? Is it providing self-service identity management capabilities to partners? Or is it implementing a global authentication authority to provide centralized control and real-time, intelligent access to resources across your organization? Your path to protecting all identities with one platform can start anywhere and grow with your needs. IDENTITY INTELLIGENCE IMPROVES SECURITY AND USER EXPERIENCE Organizations need strong security. Users want more convenience and ease of use. Our intelligent identity platform allows you to achieve both simultaneously, rather than trading one for another. Ping can give your organization an advanced degree in identity intelligence with a range of capabilities to support real-time access and authorization decisions, adaptive authentication, and more:\r\n<ul>\r\n<li>Policies to enforce authentication/authorization business rules</li>\r\n<li>Artificial intelligence to analyze and detect anomalous behavior</li>\r\n<li>Integration with multiple risk, fraud and threat signals</li>\r\n<li>Multiple authentication methods to obtain varying levels of assurance</li>\r\n<li>Sync, aggregate and secure information from multiple sources</li>\r\n</ul>\r\nIDENTITY FOR CLOUD AND HYBRID IT The Ping Intelligent Identity Platform is architected for enterprise hybrid IT environments so you can manage Identity and Access Management (IAM) how and where you’d like. We offer multi-tenant Identity-as-a-Service (IDaaS) in the cloud, and a market-leading software solution that can be deployed in your data center or your private cloud. This flexible approach supports a full range of enterprise use cases across all stages of cloud adoption. With Ping, you can closely align an IAM solution with your available resources, application deployments and customization needs, and continue to leverage the same platform when your requirements change. EXTENSIBLE AND CUSTOMIZABLE No two organizations are exactly the same. That’s why we built our entire solution on open standards for maximum interoperability and extensibility. We provide extensive APIs for integration and customization, and we invest in turnkey integration kits that rapidly connect to all your SaaS, web, mobile and legacy apps. SELF SERVICE FOR ALL We know that managing identities and customer experiences at enterprise scale is challenging. This is why we offer numerous self-service features to give administrators, developers and users more efficient and positive experiences. Administrators can control product and environment configurations from a top-level view, and they can delegate administrative access across the organization to better serve their end users. Developers can quickly embed identity services into their apps, which allows them to get back to developing new features for strategic business value. And we make it easy for users to create new accounts, manage profiles and control their data. GLOBAL AUTHENTICATION AUTHORITY FOR YOUR ENTERPRISE By leveraging the Ping Intelligent Identity Platform as a central authentication authority for all workforce, partner and customer use cases, you can achieve better security and compliance while delivering a superior user experience with single sign-on and intelligent access to all authorized services. Our flexibility, scalability and performance are unmatched, and our platform will allow you to orchestrate a wide range of authentication use cases with policy-based controls that leverage diverse contextual attributes and signals.\r\n ","shortDescription":"Ping Identity Intelligent Identity Platform is One platform to improve security and engagement across your digital business","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Ping Intelligent Identity Platform","keywords":"your, with, authentication, Ping, platform, identity, Identity, access","description":"IDENTITY ENABLES A SECURE, CONNECTED AND AGILE ENTERPRISE Organizations compete in a new digital era where user experience is increasingly important, and","og:title":"Ping Intelligent Identity Platform","og:description":"IDENTITY ENABLES A SECURE, CONNECTED AND AGILE ENTERPRISE Organizations compete in a new digital era where user experience is increasingly important, and","og:image":"https://old.b4r.io/fileadmin/user_upload/Ping_Identity.png"},"eventUrl":"","translationId":1949,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1950,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Micro_Focus__NetIQ_.jpg","logo":true,"scheme":false,"title":"NetIQ Identity & Access Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"netiq-identity-access-management","companyTitle":"Micro Focus (NetIQ)","companyTypes":["supplier","vendor"],"companyId":4461,"companyAlias":"micro-focus-netiq","description":"<span style=\"font-weight: bold;\">Consistently enforce access rights across your business environment</span> Your business needs immediate, easy and secure access to information. But you must balance that with access controls that secure protected information and help you meet government mandates. With Identity-Powered Access solutions, you can quickly and cost-effectively integrate Identity and Access Management (IAM) policies across local, mobile and cloud environments. Our solutions use integrated identity information to create, modify, and retire identities and control their access. We provide Identity Management, Access Management, single sign-on (SSO), access governance, identity tracking and Active Directory (AD) administration. <span style=\"font-weight: bold;\">Give users quick and secure access to the resources they need</span> I need to balance the need to quickly revoke access with enabling immediate access to IT resources. How can I easily and quickly grant secure access to the correct people, both in the Cloud and in the enterprise? <span style=\"font-weight: bold;\">Make passwords secure and simple to remember</span> My users have to remember and use too many passwords. This leads to expensive reset calls, risks exposure from reuse, and causes user frustration. How can I enable a seamless single sign-on (SSO) experience across the enterprise and the Cloud? <span style=\"font-weight: bold;\">Make it easy to gain access to IT resources</span> When users need access to resources, the approvals need to happen quickly so those users can remain productive. How can I make it easier for users or managers to request, review and approve secure access to resources, no matter where they reside? <span style=\"font-weight: bold;\">Govern access for regulatory compliance</span> I need to demonstrate compliance with regulations or mandates that require controls to enforce least privilege access to sensitive information. Current certification processes are a burden on IT and the business. How can I more efficiently demonstrate access controls that limit access to only those that need it? <span style=\"font-weight: bold;\">Control and monitor privileged users</span> We are challenged to grant 'just enough' access and authority for people to do their jobs. Without fine-grained role or access control, we end up granting more rights or access than we should. How can I grant and enforce least privileges? <span style=\"font-weight: bold;\">Strengthen authentication without restricting productivity</span> My users' passwords are too easily compromised, and I deal with a growing list of requirements for stronger authentication to satisfy our security needs. How can I increase the security of access while keeping it easy for all of my users so they aren't burdened with an unwieldy environment? <span style=\"font-weight: bold;\">Identity-Powered Security</span> NetIQ can help you to achieve Identity-Powered Security by providing the tools you need to aggregate identity information from across your IT infrastructure, and integrate this information into your security monitoring tools, delivering the essential \"identity context\" teams need to recognize and address- potential attacks faster than ever before thought possible.","shortDescription":"NetIQ Identity & Access Management is a solution, you can quickly and cost-effectively integrate Identity and Access Management (IAM) policies across local, mobile and cloud environments.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"NetIQ Identity & Access Management","keywords":"access, need, users, information, secure, that, with, resources","description":"Consistently enforce access rights across your business environment Your business needs immediate, easy and secure access to information. But you must balance","og:title":"NetIQ Identity & Access Management","og:description":"Consistently enforce access rights across your business environment Your business needs immediate, easy and secure access to information. But you must balance","og:image":"https://old.b4r.io/fileadmin/user_upload/Micro_Focus__NetIQ_.jpg"},"eventUrl":"","translationId":1951,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1186,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Secure_Portal.png","logo":true,"scheme":false,"title":"Group-IB Secure Portal","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"group-ib-secure-portal","companyTitle":"Group-IB","companyTypes":["supplier","vendor"],"companyId":4067,"companyAlias":"group-ib","description":"<ul><li>Prevent personal information leakage and bank card data theft </li><li>Detect purchases paid by stolen cards or comparative advertisement misleading customers, and other fraud </li><li>Develop a unique fingerprint for each user in real-time</li><li>No installation or investments in IT infrastructure required </li><li>Real time API for integration with fraud monitoring systems Analytical support and consulting by Group-IB specialists</li></ul>\r\n<span style=\"font-weight: bold;\">What is Secure Portal</span>\r\n<ul><li>Secure Portal enables businesses to control risks related to the weakest link in the Internet business security chain – website users. Secure Portal detects fraud preparation and attempts in real-time without installation of any additional software on client devices to identify the following groups of threats:</li><li>Unsanctioned access and use of sensitive or confidential information</li><li>Bank card data collection and stolen card use</li><li>Phishing attacks, social engineering attack methods</li><li>Unsanctioned remote connection to a consumer’s device using their indicators to conduct transactions on his/her behalf</li><li>New types of fraud committed on the client side</li></ul>\r\n<span style=\"font-weight: bold;\">Secure Portal benefits</span>\r\n<ul><li>E-commerce</li><li>Reduce the number of account credentials stolen by cyber criminals</li><li>Reduce financial loss caused by rivals’ launching comparative advertising on online store pages</li><li>Reduce the number of chargebacks from stolen bank cards being used</li><li>Corporate portals</li><li>Prevention of confidential data leakage</li><li>Block unsanctioned access to confidential information</li><li>Prevent financial and reputational losses</li><li>Paid subscription services</li><li>Protect revenues from joint use of paid subscriptions</li><li>Prevention of stolen website authorization data use</li><li>Reduction in chargebacks by preventing the use of compromised credit cards</li></ul>\r\n","shortDescription":"Personal data security and fraud protection for your customers\r\nAn innovative solution for websites, e‑commerce platforms, and paid subscription services","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Group-IB Secure Portal","keywords":"stolen, Secure, Portal, data, confidential, fraud, cards, card","description":"Prevent personal information leakage and bank card data theft Detect purchases paid by stolen cards or comparative advertisement misleading customers, and","og:title":"Group-IB Secure Portal","og:description":"Prevent personal information leakage and bank card data theft Detect purchases paid by stolen cards or comparative advertisement misleading customers, and","og:image":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Secure_Portal.png"},"eventUrl":"","translationId":1187,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1459,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Omilia.png","logo":true,"scheme":false,"title":"DiaManT® Sentiment Analysis - Business Insights","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"diamantr-sentiment-analysis-business-insights","companyTitle":"Omilia","companyTypes":["supplier","vendor"],"companyId":3998,"companyAlias":"omilia-conversational-intelligence","description":"DiaManT® Sentiment Analysis сочетает в себе как акустические характеристики голоса клиента, так и то, что они говорят на естественном языке, для определения положительных, отрицательных или нейтральных чувств. Наблюдайте за драйверами за измеримыми оценками настроений клиентов и обнаруживайте и улучшайте репутацию бренда и получаете представление о настройках клиентов на услуг, продуктов, кампаний или других тем.\r\nИзмерить чувства и эмоции в разных сечениях вызовов, групп агентов и временных рамок.","shortDescription":"Воспользуйтесь прозрачностью 100% эффективности работы вашего виртуального агента и используйте большие данные, созданные DiaManT® для постоянного улучшения","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"DiaManT® Sentiment Analysis - Business Insights","keywords":"DiaManT®, Sentiment, клиентов, Analysis, обнаруживайте, настройках, репутацию, бренда","description":"DiaManT® Sentiment Analysis сочетает в себе как акустические характеристики голоса клиента, так и то, что они говорят на естественном языке, для определения","og:title":"DiaManT® Sentiment Analysis - Business Insights","og:description":"DiaManT® Sentiment Analysis сочетает в себе как акустические характеристики голоса клиента, так и то, что они говорят на естественном языке, для определения","og:image":"https://old.b4r.io/fileadmin/user_upload/Omilia.png"},"eventUrl":"","translationId":2673,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":750,"title":"Biometric Identification","alias":"biometric-identification","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/biometric-identification.png"},{"id":752,"title":"Voice Recognition","alias":"voice-recognition","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/speech-recognition.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1460,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Omilia.png","logo":true,"scheme":false,"title":"Anti-Fraud - DiaManT®","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"anti-fraud-diamantr","companyTitle":"Omilia","companyTypes":["supplier","vendor"],"companyId":3998,"companyAlias":"omilia-conversational-intelligence","description":"<span style=\"font-weight: bold;\">Возможности предотвращения мошенничества</span>\r\nМеханизмы предотвращения мошенничества встроены в приложение для разговоров на естественном языке, что означает, что DiaManT® может опросить вызывающего абонента дополнительные вопросы безопасности, в дополнение к биометрической оценке голоса, а также проанализировать различные характеристики вызова / сеанса.\r\n<ul><li>Вызов анализа аудио и телефонии</li><li>Перекрестные проверки геолокации</li><li>Анализ и анализ МО</li><li>Анализ типа устройства</li><li>Профилирование и подсчет кредитных карт</li><li>Поддержка белого и черного списка звонков </li></ul>\r\n\r\nОбъединение DiaManT® Anti-Fraud с использованием технологии deepVB®\r\n<span style=\"font-weight: bold;\">DiaManT® Anti-Fraud и deepVB® дополняют друг друга:</span>\r\ndeepVB® предназначен для проверки подлинности и обнаружения мошенников с преимуществами лучшего клиентского опыта, повышения производительности и снижения стоимости работы агента и снижения риска мошенничества.\r\nDiaManT® Anti-Fraud предназначен для обнаружения мошенничества для снижения риска мошенничества.","shortDescription":"Механизмы борьбы с мошенничеством DiaManT® обеспечивают возможности для активного сквозного предотвращения мошенничества на 360° замкнутого цикла Anti-Fraud и самообслуживания.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Anti-Fraud - DiaManT®","keywords":"DiaManT®, мошенничества, Anti-Fraud, снижения, deepVB®, обнаружения, предназначен, проверки","description":"Возможности предотвращения мошенничества\rМеханизмы предотвращения мошенничества встроены в приложение для разговоров на естественном языке, что означает, что","og:title":"Anti-Fraud - DiaManT®","og:description":"Возможности предотвращения мошенничества\rМеханизмы предотвращения мошенничества встроены в приложение для разговоров на естественном языке, что означает, что","og:image":"https://old.b4r.io/fileadmin/user_upload/Omilia.png"},"eventUrl":"","translationId":2674,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":750,"title":"Biometric Identification","alias":"biometric-identification","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/biometric-identification.png"},{"id":752,"title":"Voice Recognition","alias":"voice-recognition","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/speech-recognition.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1461,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Omilia.png","logo":true,"scheme":false,"title":"Голосовая биометрия DiaManT®","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"golosovaja-biometrija-diamantr","companyTitle":"Omilia","companyTypes":["supplier","vendor"],"companyId":3998,"companyAlias":"omilia-conversational-intelligence","description":"Клиенты свободно говорят в разговоре на естественном языке с DiaManT®, в то время как deepVB® использует биометрические функции голосовой печати для аутентификации клиентов в фоновом режиме, поскольку они говорят\r\n<ul><li>Аутентификация вызывающего абонента внутри IVR</li><li>Нет необходимости в специальной парольной фразе</li><li>Нет необходимости в активной проверке подлинности</li><li>Уменьшает время ожидания Live-Agent-Talk-Time</li><li>Интегрирует голосовую биометрию + вопросы безопасности</li></ul>\r\nКак работает deepVB®\r\nАутентификация пользователя выполняется в режиме реального времени в фоновом режиме с помощью подсчета соответствия голосовой печати динамиков, с первого шага диалога и на каждом шаге до разговора.\r\n\r\nПосле того, как пользователь начнет звонок с DiaManT® ...\r\ndeepASR® отображает голос говорящего, и, если имеется достаточное количество аудио , он вычисляет речевую запись динамика в реальном времени\r\nDiaManT® сравнивает текущую голосовую запись динамика с проверенной речевой записью, хранящейся в базе данных\r\nСравнение дает результат проверки в виде «показателя достоверности bioSV»,\r\nПоказатель достоверности bioSV используется DiaManT® для ведения беседы с клиентом в соответствии с бизнес-логикой; предоставлять самообслуживание, передавать живому агенту или задавать дополнительные традиционные вопросы безопасности","shortDescription":"Голосовая биометрия DiaManT® - пассивная голосовая биометрия IVR ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":14,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Голосовая биометрия DiaManT®","keywords":"DiaManT®, режиме, необходимости, вопросы, безопасности, времени, Аутентификация, динамика","description":"Клиенты свободно говорят в разговоре на естественном языке с DiaManT®, в то время как deepVB® использует биометрические функции голосовой печати для","og:title":"Голосовая биометрия DiaManT®","og:description":"Клиенты свободно говорят в разговоре на естественном языке с DiaManT®, в то время как deepVB® использует биометрические функции голосовой печати для","og:image":"https://old.b4r.io/fileadmin/user_upload/Omilia.png"},"eventUrl":"","translationId":2675,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":750,"title":"Biometric Identification","alias":"biometric-identification","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/biometric-identification.png"},{"id":752,"title":"Voice Recognition","alias":"voice-recognition","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/speech-recognition.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":242,"logoURL":"https://old.b4r.io/fileadmin/user_upload/VASCO_DIGIPASS.jpg","logo":true,"scheme":false,"title":"VASCO DIGIPASS","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"vasco-digipass","companyTitle":"VASCO","companyTypes":["vendor"],"companyId":2788,"companyAlias":"vasco","description":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your organization. Whether you need a simple alternative to token authentication, comprehensive 360 degree security for applications or the latest in biometrics, DIGIPASS software products deliver.\r\n\r\nDIGIPASS Authenticators\r\nOur easy-to-use and secure one-time password technology establishes a user’s identity with two-factor authentication or strong authentication. Access to an electronic banking system or other application is granted only to properlyauthenticated users\r\n\r\nDIGIPASS for Mobile balances the need for stronger mobile application security with demands for user convenience by delivering comprehensive, built-in security for your mobile applications, combined with a frictionless, “hands-free” authentication and e-signing experience for your mobile users.\r\nManagement Platforms\r\nThe IDENTIKEY Product Family provides affordable two-factor strong authentication services that enable enterprises to secure their applications and networks from unauthorized access.\r\nOur developer tools enable you to better understand today’s mobile application ecosystem as well as its risks and challenges to help guide you on your way to an application security strategy that increases protection, reduces risk, and improves user experience so you can meet the growing demands of the new mobile economy.\r\nDIGIPASS as a Service had been designed for Application Service Providers in need of strong authentication to protect their employees’ remote access, content, user data, e-commerce environments or simply to secure customer self-service applications that reduce customer service back office efforts.","shortDescription":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your organization.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":14,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VASCO DIGIPASS","keywords":"authentication, DIGIPASS, security, mobile, your, application, applications, with","description":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your","og:title":"VASCO DIGIPASS","og:description":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your","og:image":"https://old.b4r.io/fileadmin/user_upload/VASCO_DIGIPASS.jpg"},"eventUrl":"","translationId":243,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1267,"logoURL":"https://old.b4r.io/fileadmin/user_upload/One_Identity.png","logo":true,"scheme":false,"title":"One IDENTITY Identity Manager","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"one-identity-identity-manager","companyTitle":"One Identity","companyTypes":["supplier","vendor"],"companyId":4092,"companyAlias":"one-identity","description":"\r\n<span style=\"font-weight: bold;\">Risk reducer</span>\r\nMake better security decisions by combining security information and policies from multiple sources to reduce exposure and eliminate information silos\r\n\r\n<span style=\"font-weight: bold;\">Governance 360</span>\r\nProvide auditors with detailed, real-time governance reports that includes information about what resources are in your environment, who has access to them and when, and why that access was granted and terminated. Experience a stress-free audit with our customizable reporting engine that gives you and the auditors what you need.\r\n\r\n<span style=\"font-weight: bold;\">Provisioning done right</span>\r\nEliminate manual mistakes by automating provisioning to any system, platform or application.\r\n\r\n<span style=\"font-weight: bold;\">Access done right</span>\r\nEnhance security by providing employees, contractors, partners, customers, students, alumni, constituents and patients with only the access they absolutely need - nothing more and nothing less.\r\n\r\n<span style=\"font-weight: bold;\">Self-service access portal</span>\r\nSaves time and reduces IT effort via a customizable online intuitive “shopping cart”. This enables users to request access to network resources, physical assets, groups and distribution lists, and control access rights and permissions for their entire identity lifecycle while leveraging predefined approval processes and workflows.","shortDescription":"Identity Manager (IAM) - Take the risk out of enterprise identity and access management\r\nBe the security “Risk Mitigator” your organization needs. Control user and privileged access. Govern identities. Secure data. Get more done with less. Now, identity and access management (IAM) can be driven by business needs, not IT capabilities. With Identity Manager and its modular and scalability capabilities, you can unify security policies, meet compliance needs and achieve governance while improving business agility — today and long into the future.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"One IDENTITY Identity Manager","keywords":"access, with, that, information, security, what, right, nothing","description":"\rRisk reducer\rMake better security decisions by combining security information and policies from multiple sources to reduce exposure and eliminate information","og:title":"One IDENTITY Identity Manager","og:description":"\rRisk reducer\rMake better security decisions by combining security information and policies from multiple sources to reduce exposure and eliminate information","og:image":"https://old.b4r.io/fileadmin/user_upload/One_Identity.png"},"eventUrl":"","translationId":1268,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1269,"logoURL":"https://old.b4r.io/fileadmin/user_upload/One_Identity.png","logo":true,"scheme":false,"title":"ONE IDENTITY Password Manager","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"one-identity-password-manager","companyTitle":"One Identity","companyTypes":["supplier","vendor"],"companyId":4092,"companyAlias":"one-identity","description":"Password Manager supports a wide range of data security standards, which allows you to implement data-access policies that extend beyond the native control capabilities of Active Directory.\r\n<ul><li>Strengthen data-access policies beyond AD’s native controls</li><li>Streamline help desk duties</li><li>Serve users from multiple domains — with or without trusts</li><li>Empower users to self-service basic password tasks</li><li>Extend to enterprise-wide password management</li></ul>\r\n<span style=\"font-weight: bold;\">Features</span>\r\n<span style=\"font-weight: bold;\">Secure data access policies</span>\r\nAdopt more secure data access policies beyond AD’s native controls. Security is enhanced as Password Manager helps eliminate help desk errors and the need for users to write down their passwords. Implement the entire range of security policies and ensure that passwords conform to requirements — per group or organizational unit — for password formatting and composition, history and lockout.\r\n<span style=\"font-weight: bold;\">Streamlined help desk duties</span>\r\nGive administrators powerful logging and reporting features to make it easier to monitor password management activity and correct abnormalities. Customizable workflows and activities allow you to customize password policy and reset workflows to match your organization’s business needs.\r\n<span style=\"font-weight: bold;\">Multiple domain support</span>\r\nServe users from multiple domains — with or without trusts. Seamless integration with Windows, strong data encryption and secure communication are provided through support for leading technologies, such as 3DES, MD5, SSL and Microsoft’s CryptoAPI.\r\n<span style=\"font-weight: bold;\">User self-service</span>\r\nEmpower users with self-service capabilities to handle basic password tasks. Plus, Password Manager helps control IT costs by eliminating the need for users to make expensive calls to the help desk. Users now can enroll in and use self-service to reset their passwords or unlock accounts — and even reset passwords when their system is offline — all of which increases user productivity and reduces downtime.\r\n<span style=\"font-weight: bold;\">Enterprise-wide password management</span>\r\nExtend AD-based password management to non-Microsoft operating systems — such as Unix and Linux — through integration with a set of robust tools. You can even support larger IAM initiatives and enterprise-wide password management needs. Expand password management functionality to Active Directory Lightweight Directory Services (AD LDS). Enable self-service unlocking of BitLocker-enabled computers.","shortDescription":"ONE IDENTITY Password Manager - Management, security and self-service for end user passwords\r\nPassword Manager provides a simple, secure, self-service solution that enables end users to reset forgotten passwords, and unlock their accounts. Now your organization can implement stronger password policies while reducing help desk workload. With Password Manager, there’s no need to sacrifice security to reduce costs.\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":2,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"ONE IDENTITY Password Manager","keywords":"password, management, users, policies, with, self-service, passwords, help","description":"Password Manager supports a wide range of data security standards, which allows you to implement data-access policies that extend beyond the native control","og:title":"ONE IDENTITY Password Manager","og:description":"Password Manager supports a wide range of data security standards, which allows you to implement data-access policies that extend beyond the native control","og:image":"https://old.b4r.io/fileadmin/user_upload/One_Identity.png"},"eventUrl":"","translationId":1270,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":["Customer fraud","No automated business processes"],"materials":[],"useCases":[],"best_practices":[],"values":["Ensure Security and Business Continuity","Improve Customer Service","Support Decision Making","Ensure Compliance"],"implementations":[{"id":318,"title":"VOCORD FaceControl для ледового дворца","url":"https://old.b4r.io/vnedrenija/vnedrenie/vocord-facecontrol-dlja-ledovogo-dvorca/"}],"presenterCodeLng":"","productImplementations":[{"id":318,"title":"VOCORD FaceControl для ледового дворца","description":"Ледовый дворец «Витязь», один из крупнейших спортивных объектов Центрального региона, объявляет о начале эксплуатации комплексной системы обеспечения безопасности болельщиков и спортсменов при проведении спортивных матчей. Центральным элементом проекта стала система интеллектуального видеонаблюдения и распознавания лиц компании «Вокорд». Система уже прошла апробацию во время состоявшихся недавно хоккейных матчей.\r\n\r\nВ новой системе впервые реализованы решения, обеспечивающие соблюдение требований безопасности на всех стадиях подготовки и проведения матчей. \r\n\r\nВпервые в России распознавание лиц производится в чаше стадиона – с видеопотока поворотных камер обзорного видеонаблюдения. Система имеет сразу несколько рубежей контроля, что позволяет своевременно выявлять потенциальны угрозы. Например, лицо посетителя распознается системой VOCORD FaceControl как при проходе через «рамки», так и с камер, установленных в турникетах. \r\n\r\nКомплекс распознавания VOCORD FaceControl может идентифицировать человека сразу по нескольким базам изображений, в том числе загруженным из социальных сетей. \r\n\r\nПроект реализован при участии партнеров – лидеров рынка. Для видеонаблюдения в чаше стадиона и в турникетах используются камеры Axis, компания SKIDATA стала поставщиком систем контроля и управления доступом. \r\n\r\nНа следующем этапе развития проекта будет осуществлена интеграция распознавания лиц и системы контроля и управления доступом компании SKIDATA. Затем добавится еще один рубеж контроля: в момент считывания билета человек будет распознан по лицу, и если доступ на арену ему запрещен, турникет не откроется.\r\n\r\n«Мы заинтересованы в применении высокотехнологичных интеллектуальных систем мирового уровня, которые отвечают современным требованиям обеспечения безопасности спортивных объектов. Система биометрической идентификации лиц способна, не влияя на пропускную способность, сократить время принятия решения по подозрительным лицам, что крайне важно для предотвращения нештатных ситуаций», – отметил начальник службы безопасности ХК «Витязь» Владимир Пасько.\r\n\r\n«Созданная система включает все компоненты контроля доступа, видеонаблюдения и распознавания лиц для обеспечения безопасности на стадионе. Это тиражируемый продукт, который может успешно использоваться на любом спортивном объекте, что особенно актуально в преддверии Чемпионата мира по футболу», – отметили в компании «Вокорд».\r\n","alias":"vocord-facecontrol-dlja-ledovogo-dvorca","roi":0,"seo":{"title":"VOCORD FaceControl для ледового дворца","keywords":"безопасности, контроля, распознавания, видеонаблюдения, обеспечения, Система, компании, матчей","description":"Ледовый дворец «Витязь», один из крупнейших спортивных объектов Центрального региона, объявляет о начале эксплуатации комплексной системы обеспечения","og:title":"VOCORD FaceControl для ледового дворца","og:description":"Ледовый дворец «Витязь», один из крупнейших спортивных объектов Центрального региона, объявляет о начале эксплуатации комплексной системы обеспечения"},"deal_info":"","user":{"id":4010,"title":"Ice Palace Vityaz","logoURL":"https://old.b4r.io/uploads/roi/company/Ledovyi_dvorec_Vitjaz.png","alias":"ledovyi-dvorec-vitjaz","address":"","roles":[],"description":"The cultural and sports complex "Ice Palace Vityaz" is a sports facility in the city of Podolsk, Moscow region, Russia. Holds 5500 spectators. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.icepodolsk.ru/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Ice Palace Vityaz","keywords":"sports, Vityaz, Palace, Moscow, Podolsk, region, Russia, 5500","description":"The cultural and sports complex "Ice Palace Vityaz" is a sports facility in the city of Podolsk, Moscow region, Russia. Holds 5500 spectators. ","og:title":"Ice Palace Vityaz","og:description":"The cultural and sports complex "Ice Palace Vityaz" is a sports facility in the city of Podolsk, Moscow region, Russia. Holds 5500 spectators. ","og:image":"https://old.b4r.io/uploads/roi/company/Ledovyi_dvorec_Vitjaz.png"},"eventUrl":""},"supplier":{},"vendors":[{"id":3004,"title":"Vocord","logoURL":"https://old.b4r.io/uploads/roi/company/VOKORD_Videoehkspert.jpg","alias":"vokord","address":"","roles":[],"description":"Company profile\r\nPrint\r\nVocord is a manufacturer and developer of professional video surveillance systems and telecommunications solutions. .\r\n\r\nVocord is specialized in development of professional high-tech security systems with unique technical characteristics. Solutions of the company designed for projects of wide scale factors with high scalability. VOCORD systems are installed in more than 100 projects.\r\n\r\nVOCORD systems are completed solutions, which designed, developed and manufactured by one company and in compliance with open IT-standards. All the products are specially designed for specific task and have unique technical characteristics, which provide the best results.\r\n\r\nVocord develops new technologies in the field of video analytics: biometric facial recognition, automatic number plate recognition technologies and others intelligent video algorithms. \r\n\r\nThe company was founded in 1999. Today the company staff is over 120 specialists, 80 % of which are mathematicians, developers and engineers.\r\n\r\nVocord Company is a member of professional association ONVIF.\r\n\r\nVocord was certified that company’s quality management system is in full compliance with ISO 9001:2000 standard. All VOCORD products are matches with open industry standards, that is proven by variety of licenses and certificates.\r\n\r\nCustomers can buy the systems of Vocord company through the partnership network in USA and Canada and through the head office. We provide our partners full technical assistance and marketing support.","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":3,"vendorPartnersCount":0,"supplierPartnersCount":1,"b4r":0,"categories":{},"companyUrl":"http://www.vocord.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Vocord","keywords":"Vocord, with, company, systems, VOCORD, professional, which, designed","description":"Company profile\rPrint\rVocord is a manufacturer and developer of professional video surveillance systems and telecommunications solutions. .\r\rVocord is","og:title":"Vocord","og:description":"Company profile\rPrint\rVocord is a manufacturer and developer of professional video surveillance systems and telecommunications solutions. .\r\rVocord is","og:image":"https://old.b4r.io/uploads/roi/company/VOKORD_Videoehkspert.jpg"},"eventUrl":""}],"products":[],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{},"categories":[],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://www.cnews.ru/news/line/2017-10-26_v_ledovom_dvortse_vityaz_vnedrena_mnogourovnevaya","title":"-"}},"comments":[],"referencesCount":0}]}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}