View

Sorting

Products found: 21

logo
Offer a reference bonus
0.00

Dell PowerEdge MX7000 Modular Chassis

Liberate IT resources to achieve optimal utilization, productivity and efficiency As dynamic and innovative as your business, PowerEdge MX kinetic infrastructure bridges traditional and software-defined data centers with unequal flexibility and agility. At the foundation, PowerEdge MX7000 chassis hosts disaggregated blocks of server and storage to create consumable resources on-demand. Shared power, cooling, networking, I/O and in-chassis management provides outstanding efficiencies.
  • 7U modular enclosure with eight slots holds 2S single or four 4S double-width compute sleds and 12Gbs single-width storage sleds
  • 25Gb Ethernet, 12Gb SAS and 32Gb Fibre Channel I/O options
  • Three I/O networking fabrics, two general purpose and one storage specific, each with redundant modules
  • Multi-chassis networking up to 10 chassis
  • Single management point for compute, storage and networking
  • High-speed technology connections, now and into the future, with no midplane upgrade
  • At least three server processor microarchitecture generation support assurance
Dynamically scale and respond with kinetic infrastructure Designed with Dell EMC’s kinetic infrastructure, PowerEdge MX creates shared pools of disaggregated compute and storage resources, connected by scalable fabric, from which workloads can draw resources needed to run most quickly and efficiently. Then when no longer needed the resources are returned into the pool. By essentially creating hardware on the fly the capacity can be managed at a data center level instead of a per server level.
  • Full-featured, no compromise compute sleds with Intel® Xeon® Scalable processors
  • Generous, scalable on-board SAS, SATA, and NVMe storage drives, plus substantial, granular SAS direct-attached storage using optional storage sleds
  • Scalable fabric architecture with a grow-as-you-need fabric expansion capability for up to 10 chassis in fabric.
Increase effectiveness and accelerate operations with unified automation Embedded Dell EMC OpenManage Enterprise – Modular Edition delivers the key abilities of OpenMange Enterprise systems management within the PowerEdge MX chassis. A unified simple interface manages compute, storage and fabric, reducing costs and the learning curve and consolidates multiple tools. Redundant management modules ensure highest availability.
  • Automatic expansion from one to multiple chassis; scale management to thousands of PowerEdge MX and rack servers with OpenManage Enterprise
  • Flexible, at-the-box management front control panel options include Quick Sync 2 (wireless), touchscreen LCD and traditional crash cart
  • Comprehensive RESTful API helps automate multiple tasks and integrates to third-party tools
  • Seamlessly integrates with integrated Dell Remote Access Controller 9 (iDRAC9) and Lifecycle Controller (LC)
Protect infrastructure and investment with responsive design Reduce the risk of infrastructure investment and help make new innovations more easily available with PowerEdge MX7000 future-forward architecture. Designed to maximize longevity and minimize disruptive technology changes support across both generational and architectural transitions is provided.
  • Multi-generational assurance with support for at least three server processor microarchitecture generations
  • Nearly zero throughput limitations, providing high-speed technology connections, and well into the future, with no midplane upgrade
  • Industry-leading thermal architecture and mechanical design and control algorithms support dense configurations and future compatibility
... Learn more
ROI-
-
1
11
logo
Offer a reference bonus
2.00

Dell Precision Workstations

Dell Precision Workstations were computers intended as workstations for CAD / Architecture / CG professionals, or as small-scale business servers.

Precision Mobile Workstations - For professional creators

Highest performing and fully customizable workstations certified with professional applications.​

Precision Fixed Workstations - For professional creators

Highest performing and fully customizable workstations certified with professional applications.​​

... Learn more
ROI-
-
14
1
logo
Offer a reference bonus
2.00

Dell Wyse 3040 Thin Client

Efficient and effective. Wyse 3040 Thin Client - Simplified setup Simplified setup: With simplified automatic setup, configuration and management, the Wyse 3040 can be deployed right out-of-the box. Connect to a variety of virtual desktops including Citrix, Microsoft and VMware environments and provides essential protocol and peripheral support, including optional PCoIP. Wyse 3040 Thin Client - Save energy. Save money Save energy. Save money: An affordable price point keeps your initial investment low while power-efficient operation of less than 5 watts maintains cost-effectiveness from one day to the next. Wyse 3040 Thin Client - Makes management a snap Makes management a snap: Easily manage your Wyse 3040 thin client with Dell Wyse Device Manager (WDM) or Cloud Client Manager (CCM). Powerful, easy-to-use and highly scalable, WDM software enables you to configure, monitor and manage Dell Wyse devices.
... Learn more
ROI-
-
4
12
logo
Offer a reference bonus
2.00

DELL Блейд-массив EqualLogic PS-M4110

Конвергенция центра обработки данных Вычислительные ресурсы, сетевые компоненты и система хранения данных в одном корпусе для блейд-модулей PowerEdge™ M1000e, а также сокращение инфраструктуры центра обработки данных, кабельных конфигураций и требований к питанию и охлаждению. Интеграция системы хранения данных корпоративного класса с блейд-серверами Получите максимально гибкую систему хранения данных для блейд-среды благодаря блейд-массиву двойной ширины и половинной высоты, который можно установить в любом отсеке корпуса PowerEdge M1000e. Простое расширение системы хранения данных Отличная одноранговая архитектура EqualLogic, обеспечивающая линейное масштабирование, позволит сэкономить время благодаря одновременному масштабированию емкости и производительности системы хранения данных. Упрощение управления и снижение риска Положитесь на возможности централизованного мониторинга и составления отчетов, а также мощные средства защиты данных, реализованные благодаря комплексному набору расширенных функций блейд-массива EqualLogic PS-M4110. Система хранения данных Equallogic PS M4110  Блейд-массив EqualLogic PS-M4110 предлагается в четырех различных конфигурациях. PS-M4110E Повысьте емкость и производительность, а также расширьте возможности подключения системы хранения данных на вашем малом или среднем предприятии, воспользовавшись экономичными блейд-массивами с протоколом iSCSI 10GbE EqualLogic PS-M4110E. PS-M4110X Разверните блейд-массив iSCSI Dell EqualLogic PS-M4110X 10GbE с отличным сочетанием экономичной производительности и емкости для различных приложений. Более подробная информация PS-M4110XV Высокопроизводительные блейд-массивы iSCSI Dell EqualLogic PS-M4110XV 10GbE обеспечат эффективную работу ваших критически важных приложений. PS-M4110XS Приобретите блейд-массив 10GbE iSCSI Dell EqualLogic PS-M4110XS, и вы получите решение с расширенными функциями многоуровневого хранения данных, объединяющее в себе производительные твердотельные накопители с небольшой задержкой и жесткие диски большой емкости.
... Learn more
ROI-
-
20
15
logo
Offer a reference bonus
2.00

DELL Общая инфраструктура - Конвергентные платформы

Блейд-сервер PowerEdge M420 Блейд-сервер Dell PowerEdge™ M420 высотой в одну четверть, отличающийся исключительной плотностью размещения вычислительных ресурсов, обеспечивает эффективность и непрерывность бизнес-процессов и позволяет быстро выполнять любые задачи. Блейд-сервер PowerEdge M520 Сервер PowerEdge™ M520 предлагает невероятно эффективную работу и исключительные преимущества для бизнес-приложений, а также беспрецедентный набор функций корпоративного класса. Блейд-сервер PowerEdge M620 Блейд-сервер PowerEdge™ M620 справится с самыми ресурсоемкими рабочими нагрузками. Это идеальное сочетание высокой плотности установки, производительности, эффективности и масштабируемости. Блейд-сервер PowerEdge M915 Повысьте эффективность, производительность и гибкость центра обработки данных благодаря блейд-серверу максимальной высоты PowerEdge M915 с процессорами AMD, максимальной полосой пропускания и функциями управления корпоративного класса.
... Learn more
ROI-
-
20
9
logo
Offer a reference bonus
2.00

DELL Серверы PowerEdge в корпусе Tower

Предлагаемые модели Сравнить все Серверы — PowerEdge — модель T130 Сервер PowerEdge T20 в корпусе Tower Сервер PowerEdge T30 в корпусе Tower Сервер в корпусе Tower PowerEdge T130 Мощный однопроцессорный сервер начального уровня в корпусе Mini-Tower для консолидации данных и ускорения работы приложений в масштабах малого или среднего предприятия, небольшого офиса или домашнего офиса. Подробнее PowerEdge T20 Идеальный вариант для обеспечения совместной работы, хранения файлов, обмена данными и их защиты внутри компактного и бесшумного сервера в корпусе Mini-Tower. Подробнее Новинка Сервер PowerEdge T30 в корпусе Mini-Tower Идеальный вариант для совместной работы, хранения файлов, общего доступа и защиты данных в небольших и домашних офисах. Сервер PowerEdge T320 в корпусе Tower Обеспечьте надежную работу основных бизнес-приложений, используя надежность и гибкость сервера PowerEdge™ T320 в корпусе Tower. Сервер PowerEdge T330 в корпусе Tower Мощный и расширяемый однопроцессорный сервер в корпусе Tower позволяет ускорить работу приложений, используемых на малых и средних предприятиях, а также в удаленных офисах и филиалах, и развиваться в соответствии с вашими потребностями в данных. Сервер PowerEdge T420 в корпусе Tower Благодаря высокой мощности, большому объему памяти и расширенной пропускной способности ввода-вывода, которые отличают сервер PowerEdge™ T420 в корпусе Tower, вашей организации будет обеспечена высокая производительность, масштабируемость и надежность. Сервер PowerEdge T430 в корпусе Tower Повышение производительности в офисной среде благодаря с помощью мощного двухпроцессорного сервера в корпусе Tower с расширяемой конструкцией и низким уровнем шума. Сервер PowerEdge T630 в корпусе Tower Справляйтесь с широким диапазоном ресурсоемких рабочих нагрузок благодаря гибкому двухпроцессорному серверу с максимальной производительностью и огромной емкостью внутренней системы хранения данных.
... Learn more
ROI-
-
6
16
logo
Offer a reference bonus
2.00

DELL Стоечный сервер PowerEdge C6320

Производительность и эффективность Создавайте высокопроизводительные кластеры и решения с горизонтальным масштабированием при помощи серверов PowerEdge C6320 со следующими характеристиками:   Модульное решение с форм-фактором 2U и высокой плотностью, оснащенное процессорами Intel® Xeon® E5-2600 v4 нового поколения с увеличенным числом ядер по сравнению с предыдущими моделями E5-2600 v3, а также с поддержкой памяти объемом до 512 Гбайт на серверный узел с общим объемом до 2 Тбайт. Интегрированный контроллер удаленного доступа Dell iDRAC8 с контроллером жизненного цикла (оптимальная стоимость при использовании с C6320) для обеспечения стабильного, эффективного управления серверами в физических, виртуальных, локальных и удаленных средах Универсальные конфигурации с жесткими дисками высокой емкости с шириной 2,5 и 3,5 дюйма 16 разъемов для модулей памяти DIMM позволяют адаптировать объем памяти (до 512 Гбайт1) под ваши потребности Память DDR4 обеспечивает увеличение пропускной способности на 15% и сокращение энергопотребления до 30% по сравнению с ОЗУ DDR3 Максимальная универсальность Экономия пространства и поддержка меняющихся нагрузок за счет оптимального сочетания производительности процессоров, вариантов узлов и функций энергосбережения, а также благодаря возможности использования до четырех независимых салазок (серверных узлов) и поддержке различного числа жестких дисков в одном шасси с форм-фактором 2U. До 44 ядер на узел, 176 ядер на шасси До 24 (шириной 2,5 дюйма) или 12 (шириной 3,5 дюйма) накопителей SAS, SATA или твердотельных накопителей с возможностью горячей замены в каждом шасси Два высокоэффективных блока питания мощностью 1 400 Вт и 1 600 Вт с возможностью горячей замены Опциональное встроенное загрузочное устройство SATA DOM (64 Гбайта) позволяет освободить ценное пространство на жестком диске для данных Один разъем x16 PCIe 3.0 и один мезонинный разъем x8 PCIe 3.0 для салазок с форм-фактором 1U Встроенный модуль LOM: 2 порта 10GbE (SFP+) Повышение эффективности работы Простое управление серверами PowerEdge C6320 благодаря автоматическому выполнению стандартных задач по управлению жизненным циклом с помощью технологий Dell OpenManage на основе iDRAC8 со встроенным контроллером жизненного цикла без использования агентов, который работает как автономно, так и в сочетании с другими компонентами Dell OpenManage и средствами управления сторонних производителей, включая следующие: OpenManage Essentials Интеграция Dell для BMC BladeLogic Microsoft System Center VMware vCenter Эти средства позволяют оптимизировать операции в существующей среде управления ИТ. Упрощение задач управления IDRAC с контроллером жизненного цикла предоставляет полный набор функций управления сервером (включая конфигурацию, развертывание ОС, обновления микропрограмм, мониторинг состояния и техническое обслуживание), которые работают независимо от состояния операционной системы и наличия гипервизора.   Без агентов — мониторинг производительности основной памяти, ЦП и системы ввода-вывода и настройка пользовательских пороговых значений для оповещения по протоколу SNMP, Racadm или WSman — и все это без агентов ОС или какого-либо влияния на операционную систему или серверные компоненты.   Контроллер жизненного цикла — локальное развертывание и упрощенное обслуживание с помощью средства, интегрируемого с Dell OpenManage Essentials и консолями сторонних производителей.  poweredge-c6320-Автоматическое развертывание и выделение ресурсов Автоматическое развертывание и выделение ресурсов  — автоматическая настройка серверов и опциональная возможность планирования проверок работоспособности с автоматическими изменениями конфигурации (требуется iDRAC Enterprise Edition). Крупномасштабные среды Используйте возможности гипермасштабирования C6320 для сред с высокими требованиями к производительности и с интенсивной рабочей нагрузкой.   Высокопроизводительные вычисления — внедрение высокопроизводительных массово-параллельных вычислений с малой задержкой для кластеров с высокой плотностью, которым требуется высокая масштабируемость с максимальной производительностью на одно стойко-место. Аналитика и большие объемы данных  — поддержка крупномасштабного анализа данных благодаря максимальной плотности вычислений и возможности адаптации серверных конфигураций к изменяющимся нагрузкам. Облако  — существенная масштабируемость и высокая плотность помогают поставщикам облачных сервисов и услуг хостинга сократить капитальные расходы и максимально повысить уровень производительности на кв. фут из расчета на ватт. Web 2.0 — обеспечение соответствия серверной инфраструктуры крупным нагрузкам веб-хостинга, а также исключение выделения избыточных ресурсов благодаря высокой масштабируемости и универсальным вариантам быстрой конфигурации.
... Learn more
ROI-
-
6
1
logo
Offer a reference bonus
2.00

DELL Управление клиентскими системами

Устройства управления Dell KACE K1000 Устройство управления Dell KACE K1000 удовлетворяют все ваши требования к управлению системами — от первоначального развертывания до текущего управления и списания, для 100-20 000 конечных узлов. Устройства для развертывания Dell KACE K2000 Устройства для развертывания Dell KACE K2000 удовлетворяют потребности в развертывании систем, включая оценку ресурсов, развертывание ОС, установку приложений, настройку и восстановление.
... Learn more
ROI-
-
12
6
logo
Offer a reference bonus
1.00

DevelopEx Software Development

DevelopEx was founded in August 2001 in Kiev, Ukraine by a team with substantial experience in Information Technologies. We have over one hundred of successfully completed projects of different scale and size and 200+ professionals in our team. SERVICES Onsite and offsite software development teams and team extension.
  • Highly talented teams with great budgets. 200+ people working full-time on client projects. We are most effective in starting teams of 3-10 engineers!
  • Software Development Process based on world best practices, that we have been refining for 17 years now with more than 20,000 man/months of services provided.
  • Structured risk management through experimental and lean approach.
  • Scalable recruitment process to get the best people working with us as fast as possible.
  • Culture to foster innovation, generate ideas and solve issues for our clients.
  • Always win-win oriented, with full transparency and accountability practices embedded in the process.
We all are education fans. We love self-development. We are trying to grow professionally all the time. DevelopEx gives us the great chance to grow and develop to our best. We love to have fun at work and pay great attention to make DevelopEx a place where everybody is happy and rushes to work in excitement towards new challenges and goals. We are proud of being reliable and stable partner for our clients and employees. And for over 15 years never falling our commitments and responsibilities.
... Learn more
-
-
ROI-
-
11
5
logo
Offer a reference bonus
1.90

Intel Server Chassis and System

Customers want data center products designed for outstanding performance and reliability that will address their unique needs. With Intel Server Systems and Intel Server Chassis, you can count on trusted performance, quality, and reliability to help solve the most complex business challenges. Features and Benefits:
World-Class Quality. Intel Server Boards, Intel Server Systems, and Intel Server Chassis are built on a foundation of industry-leading, high-quality technology. Rigorous testing and extensive validation means reliable solutions you can trust. Feature-Rich Products. Intel Server Boards and Intel Server Systems are designed to span multiple server use cases and customization requirements with performance, power, and cost flexibility to meet your existing requirements with headroom for growth. Commitment. Intel is committed to providing you an unmatched customer experience with a standard three-year warranty, 24/7 access to our experts, and the confidence of knowing you have Intel in your corner. Get the most from innovative high performance Intel Server Systems. From 1U single-socket, short form factor web-hosting appliances to high reliability 2U mission critical systems, we have what you need. Intel Servers family delivers power and performance at peak efficiency in a 1U and 2U rack mount server form factor that features the energy- efficient dual Intel Xeon processor Scalable family. High memory capacity, networking, storage, and I/O flexibility combine with innovative design to provide an exceptional and reliable server for business IT, appliance, data center, cloud, and high performance computing applications. Powerful Compute Combined with Flexible I/O, Storage, and Networking Capacity:
  • Dual CPU sockets with support for the Intel Xeon processor Scalable family
  • Up to 24 DDR4 DIMMs
  • Three riser card slots with support for up to eight PCIe* 3.0 add-in cards for high configuration flexibility
  • Four on-board PCIe* OCuLink* connectors for direct attach NVMe* 2.5” SSD support
  • Networking flexibility via 10 G SFP+ and 10 GBase-T OCP mezzanine modules
  • Available in 1U and 2U systems with support for up to 24 NVMe* drives in a 2U chassis
  • Support for the full line of Intel RAID Modules
The servers are built with the latest Intel Xeon processor Scalable family. This latest generation processor is designed for performance with high scalability and resiliency with no I/O compromise, and supports a wide range of existing and emerging workloads. The product family uses a number of key processor advancements:
  • Intel QuickAssist Technology (Intel QAT) delivers up to 100 Gbps performance for authentication, public key functions, and compression/decompression workloads, while freeing up CPU cycles and reducing demands on the server
  • NVMe* enablement alleviates the I/O bottleneck with high performance and capacity
  • Intel Omni-Path Architecture (Intel OPA) integration delivering 100 Gb/s port bandwidth for improved performance and lower latency in medium to large clusters
  • Integrated 10 G Ethernet with RDMA eliminates TCP/IP overhead by offloading transport to NIC for faster switching and packet filtering
  • Intel Virtual RAID on CPU (Intel VROC) enables high-performance, highly scalable CPU-based RAID with NVMe with high IOPS and low latency
The product family is a foundational component of Intel Data Center Blocks (Intel DCB). These fully-validated, unbranded server systems include Intel's latest Data Center technology – already optimized to work better together – allowing partners to accelerate time to market with reliable data center solutions. The process of configuring and validating the components of solutions that are tuned to meet specific customer requirements is a complex and resource-intensive process. Intel Data Center Blocks based on the S2600WF family can help reduce this complexity, making it easier to build innovative server solutions that can support the demands of today’s data center workloads. To address customer security concerns and guard against counterfeiting and malware, the S2600WF family features the Intel Transparent Supply Chain which enables the ability to verify the authenticity of board components and firmware. Features include:
  • Digitally signed statement of conformance
  • Platform certificates provided with a secured firmware Trusted Platform Module (TPM)
  • Server component data tracked and saved for 20 years
  • Firmware load verification
Intel Server Products are backed by Intel’s design excellence and manufacturing expertise to deliver processing power with high levels of flexibility, manageability, and reliability. Product and design quality is paired with three-year standard warranties and robust technical and incident resolution support to ensure customer satisfaction.
... Learn more
-
ROI-
-
8
17
logo
Offer a reference bonus
1.90

Intel® Storage System

Chassis Dimensions 16.93" x 24.95" x 3.44" Included Items (24) 2.5" Hot-swap drive carriers, (1) Backplane, (2) 460W Redundant power supplies, (1) Power distribution board, (3) Hot-swap redundant system fans, (1) Control panel, (2) Internal to external sas connector converter boards, (2) Dual-port internal interface card, (2) Expanders, (16) internal SAS cables, (1) Rack handle set, (1) Value rail kit Front Drive Form Factor Hot-swap 2.5"
... Learn more
-
ROI-
-
4
13
logo
Offer a reference bonus
0.00

Logitech C310

Experience sharp, smooth video calling (720p/30fps) in a widescreen format with the C310 HD Webcam. Automatic light correction shows you in vibrant, natural colors.

WIDESCREEN HD 720P VIDEO CALLS
Make high-definition video calls on your favorite platforms like Skype™. At 30 frames per second, video quality is smooth, while images are crisp, colorful and contrasted.

YOUR VOICE IS HEARD
The built-in noise-reducing mic makes sure your voice comes across clearly, even if you’re in busy surroundings.

LOOK YOUR BEST
Even if you’re video calling or recording in dim surroundings, the C310 adjusts to the lighting conditions to produce brighter, contrasted images.

FIRMLY FIXED
The webcam comes with a universal clip. You can either attach it securely to your screen or sit it on a shelf.

FLEXIBILITY THAT GOES BEYOND BUILT-IN
Small, agile and adjustable, the C310 Webcam brings a whole new angle to video calling.
... Learn more
ROI-
-
11
5
logo
Offer a reference bonus
2.00

PowerEdge Rack Server

Dell PowerEdge Rack Servers maximize productivity while offering industry leading performance and efficiency in a rack form factor. Outstanding performance and efficiency for the major databases, virtualization and Virtual Desktop Infrastructure. Three server level: Entry, advanced and premium.
... Learn more
ROI-
-
5
1
logo
Offer a reference bonus
0.00

Trend Micro Consumer Connect

Trend Micro − the world’s largest independent security provider − protects 48 of the top 50 global corporations and consistently earns top honors in annual public security tests.

Keep Customers Safe from the Newest Threats

Stop Malicious Software The evolution of new technology and infrastructure will steadily lead to more and more security vulnerabilities. Trend Micro now monitors threat activities around the clock across both networks and endpoints. Thanks to big data and machine learning, Trend Micro identifies new anomalies and risks faster than ever before. Protect More Than Devices Many new types of simple IoT devices now connect to the internet through new protocols. Trend Micro offers a wide range of innovative solutions to protect your customers, making it simple for them to feel completely safe online. Secure Networks New devices keep transmitting more kinds of data to each other and to the cloud. Only a multi-layer security solution can deal with network threats and stop invasive data collection schemes to protect the privacy of your customers. Manage with a Simple Console Maintaining security throughout the network poses a big challenge to telecoms relying on a variety of solutions. An intuitive management console allows for the effective management of monitoring and response systems.

Comprehensive Solutions for Telecom Providers

SCAM & FRAUD DETECTION Block phishing scams using the latest AI technology with context analysis to stop web or email social engineering attacks. PRIVACY & IDENTITY PROTECTION Block dangerous websites that steal personal data and alert customers whose data has started circulating on the Dark Web. ADVANCED AI TECHNOLOGY Artificial Intelligence and machine learning can detect suspicious events before connected household devices suffer an attack. PARENTAL CONTROLS Help children use the web safely, featuring a single setup process and content limits for all their devices. COMPLETE DEVICE PROTECTION Take advantage of enterprise intrusion prevention technology and cloud intelligence to protect the entire networks of customers from attacks. WEB THREAT SUPPRESSION Defend against ransomware and other dangers to ensure the security of online transactions from home wifi networks. DELIVER PROTECTION ANYWHERE Secure mobile devices no matter where they go.

Comprehensive Solutions for Telecom Providers

  • Easy Integration
  • Accelerated Business Growth
  • New Marketing Channels
  • Greater Customer Satisfaction
... Learn more
-
ROI-
-
15
19
logo
Offer a reference bonus
1.40

Trend Micro Deep Discovery Analyzer

Deep Discovery Analyzer extends the value of existing security investments from Trend Micro and third-parties (through a web services API) by providing custom sandboxing and advanced analysis. It can also provide expanded sandboxing capabilities to other Trend Micro products. Suspicious objects can be sent to the Analyzer sandbox  for  advanced analysis using multiple detection methods. If a threat is discovered, security solutions can be updated automatically.

KEY CAPABILITIES:

Custom Sandbox Analysis uses virtual images that are tuned to precisely match your system configurations, drivers, installed applications, and language versions. This approach improves the detection rate of advanced threats that are designed to evade standard virtual images. The custom sandbox environment includes safe external access to identify and analyze multi-stage downloads, URLs, command and control (C&C), and more, as well as supporting manual or automated file and URL submission.

Flexible Deployment Analyzer can be deployed as a standalone sandbox or alongside a larger Deep Discovery deployment to add additional sandbox capacity. It is scalable to support up to 60 sandboxes in a single appliance, and multiple appliances can be clustered for high availability or configured for a hot or cold backup.

Advanced Detection Methods such as static analysis, heuristic analysis, behavior analysis, web reputation, and file reputation ensure threats are discovered quickly. Analyzer also detects multi-stage malicious files, outbound connections, and repeated C&C from suspicious files.

Broad file analysis range Examines a wide range of Windows executables, Microsoft Office, PDF, web content, and compressed file types using multiple detection engines and sandboxing. Custom policies can be defined by file type.

Document exploit detection Discovers malware and exploits delivered in common document formats by using specialized detection and sandboxing.

URL analysis Performs sandbox analysis of URLs contained in emails or manually submitted samples.

Web services API and manual submission Enables any product or malware analyst to submit suspicious samples. Shares new IOC detection intelligence automatically with Trend Micro and third-party products.

Support for Windows, Mac, and Android operating systems.

Detect ransomware Detects script emulation, zero-day exploits, targeted and password-protected malware commonly associated with ransomware. IT also uses information on known threats to discover ransomware through pattern and reputation-based analysis. The custom sandbox can detect mass file modifications, encryption behavior, and modifications to backup and restore.

... Learn more
-
ROI-
-
5
12
logo
Offer a reference bonus
1.70

Trend Micro Detection and Response

Today’s advanced threats are designed to bypass traditional cybersecurity defenses and compromise sensitive corporate data by exfiltrating or encrypting it for ransom.

Effective detection and response solutions seek out these advanced threats and eliminate them before they compromise data.

Trend Micro has integrated layered advanced detection and response techniques into its Endpoint Protection Platform to leverage its automation and response capabilities. Machine learning (both pre-execution and run-time), vulnerability protection, behavioral analysis, application control, and other advanced techniques are designed to work seamlessly with your endpoint protection.

To fully understand how an advanced attack penetrated security defenses and how it morphed and spread to manifest itself into an enterprise, security researchers need to be able to build a Root Cause Analysis. The analysis is done by recording system events and behaviors and investigating the data. To that end, we offer two options:

Trend Micro Endpoint Sensor

An optional component for Trend’s endpoint protection platform. Endpoint Sensor records system events and behaviors on endpoints, allowing threat investigators to search user telemetry for advanced threats using IOCs (Indicators of Compromise) or potential attacks using IOAs (Indicators of Attack).

Understand the entry, spread, and depth of attacks. The sensor can generate a root cause analysis and create a remediation plan.

Trend Micro Managed Detection and Response

Provides 24/7 alert monitoring, alert prioritization, investigation, and threat hunting services to Trend Micro customers as a managed servicer.

The MDR service collects data from endpoints, network security, and server security to correlate and prioritize alerts and system information and determine a full root cause analysis. Our threat investigators investigate on behalf of you and provide a full remediation plan.

... Learn more
-
ROI-
-
4
15
logo
Offer a reference bonus
1.40

Trend Micro Endpoint Security

Signature-based detection Traditional signature-based anti-virus and anti-malware offer a high level of protection against known threats in a very computationally efficient way. (The process of matching files against a list of known malware signatures is far less CPU-intensive than the more advanced behavior-based detection techniques.) But with new variants of crypto-ransomware being released every minute, the usefulness of signature based detection as a standalone security technique is waning. To provide any real value to an enterprise, it must be complemented by a wide range of other techniques. Still, signature-based detection should be a part of a multi-layered security approach, including:
  • File and web reputation – Blocks the execution of any files, URLs and websites that match the signature of a known malicious item, but has difficulties with unknown/unrecognized threats (such as polymorphic or packed malware) or attacks originating from a ‘good’ ISP or data center.
  • C&C blocking – Examines and shuts down endpoint traffic (over any port) that is attempting to connect to or contact a known command-and-control (C&C) server.
Non-signature-based detection These techniques defend against malware without requiring any previous knowledge of exact file signatures. Instead, they make determinations based on a file’s characteristics and behavior. Some of the techniques to be included in a multi-layered security approach include the following: Variant protection Variant protection looks for obfuscated, polymorphic or variants of malware by using fragments of previously seen malware and detection algorithms. Census check The likelihood that a file is malicious can be determined in part by its prevalence and maturity (i.e., how often it has been seen over a given time period). Files that have never been detected are considered to be more suspicious. This technique has proven to be quite strong against malware hash factories. Whitelisting check To reduce false positives on endpoint detections, all files should be checked against a database of known and verified good files. (As an example, Trend Micro’s certified safe software whitelist contains almost one billion known good files.) Behavioral analysis This technique examines an item as it is unpacked, looking for suspicious or unusual behavior in how it interacts with operating systems, applications and scripts — even if the item isn’t on a blacklist. While crypto-ransomware can easily pass by traditional anti-virus (by being a freshly compiled executable), it will behave suspiciously as it loads into memory, triggering further action. As attackers are still finding it difficult to evade behavior-based detection, this technique is a must-have for any organization. Behavioral analysis can take many forms, including:
  • Script protection – Checks for malicious code or scripts within files attempting to execute on the endpoint (e.g., Office macros, scripts in PDF, PowerShell scripts).
  • Injection protection – Blocks processes from injecting code where it shouldn’t be (such as program libraries).
  • Suspicious action monitoring – Examines an item as it is loading or running, looking for suspicious behavior in how it interacts with other processes.
  • Ransomware protection – Looks for rapid obfuscation/encryption of files by an unknown process, then terminates that process and restores the encrypted files.
  • Memory inspection – Evaluates processes running in memory, scanning them for malware (or fragments of recognizable malware) as an item is unpacked into memory. This ensures malware packer tools can’t just obfuscate an older known piece of malware.
  • Browser exploit protection – Uses emulation and algorithmic detection technology to protect against exploit code on web pages (e.g., exploits in Java and Flash).
Exploit prevention While there are hundreds of thousands of malicious files out there, there aren’t very many unique exploits that can be used to compromise a user’s system. As such, it is often easier to focus on preventing the exploitation of specific application or OS-related vulnerabilities rather than blocking the files themselves. Also known as vulnerability shielding, exploit prevention techniques can include:
  • Host-based firewalls – Protects endpoints on the network using stateful inspection and network virus scanning.
  • Exploit protection – Monitors programs that demonstrate abnormal behavior associated with exploit attacks, and uses multiple heuristic analysis techniques to detect exploit code on web pages as users attempt to access them with their browsers.
  • Intrusion prevention – Blocks network-based exploits of known vulnerabilities in popular applications and operating systems by using host-based intrusion prevention (HIPS) rules that provide a virtual patch.
... Learn more
ROI-
-
6
18
logo
Offer a reference bonus
1.40

Trend Micro Hosted Email Security

Trend Micro Hosted Email Security is a no-maintenance-required solution that delivers continuously updated protection to stop phishing, ransomware, BEC, advanced threats, spam and malware before they reach your network. It protects Microsoft Exchange, Microsoft Office 365, Gmail and other hosted and on-premises email solutions.

Key features:

Layered protection: Provides protection for phishing, spam, and graymail with multiple techniques, including sender reputation, content and image analysis, machine learning, and more.

Email fraud protection: Protects against BEC with enhanced machine learning, combined with expert rules, analyzing both the header and content of the email.

Document exploit protection: Detects advanced malware and exploits in PDF, Microsoft Office, and other documents using static and heuristic logic to detect and examine abnormalities.

Zero-day protection: Combines pre-execution machine learning, anti-malware, and dynamic analysis using sandboxing to detect zero-day malware.

Cloud sandboxing: Includes cloud sandboxing for automatic in-depth simulation and analysis of potentially malicious attachments in a secure virtual environment hosted by Trend Micro.

URL time-of-click: Blocks emails with malicious URLs before delivery and re-checks URL safety when a user clicks on it.

Web reputation service: Scans URLs embedded in emails and blocks URLs leading to malicious sites by using the enhanced web reputation services from the Trend Micro Smart Protection Network.

Email encryption: Policy-driven email encryption includes hosted key management service and enables recipients to read encrypted emails on any device using a web browser.

Data loss prevention (DLP): Provides DLP profiles to make it easier to track and document sensitive data, and safeguard confidential information.

Source verification and authentication: Includes Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), Domain-based Message Authentication, Reporting and Conformance (DMARC).

Threat intelligence: Uses the Smart Protection Network, one of the largest threat intelligence databases, to correlate web, email, file, domain registries, and many other threat sources to identify attacker infrastructures, before they are launched.

... Learn more
-
ROI-
-
4
20
logo
Offer a reference bonus
0.00

Trend Micro IoT Security

For network and edge layer protection, Trend Micro offers Trend Micro IoT Security™ (TMIS), a secure endpoint SDK for IoT device makers to integrate with IoT devices, mobile apps, web apps, and IoT gateways. TMIS is a security client that provides protection against hacking for a wide range of products. It requires minimum effort to deploy while providing maximum protection by leveraging threat intelligence from the Trend Micro™ Smart Protection Network™ infrastructure, which is powered by Trend Micro’s advanced research capabilities. Most security and intelligence services rely on Trend Micro Secure Cloud servers. For cloud protection, Trend Micro offers Trend Micro™ Deep Security™ as a cloud security deployment. On-the-Go Risk Detection and Risk Assessment Identifies and evaluates vulnerabilities and anomalies that could lead to safety risks and data security breaches. In-System Protection Protects devices from hacking attempts and prevents attacks from interfering with their integrity. Business Continuity Management Features a web-based management console that provides administrators full visibility of the cybersecurity status of their devices via a dashboard and allows them to manage and deploy virtual patches to minimize potential vulnerabilities
... Learn more
-
ROI-
-
8
13
logo
Offer a reference bonus
2.00

ИБП двойного преобразования Dell Smart-UPS

Источники бесперебойного питания (ИБП) от Dell гарантируют надежную и эффективную работу ваших ИТ-систем. В моделях ИБП Dell с двойным преобразованием используется дизайн APC™ от Schneider Electric™. Они способны не только обеспечить базовую защиту для серверов, хранилищ и сети, но и удовлетворить самые высокие запросы в отношении питания. ИБП двойного преобразования Dell Smart — ИБП двойного преобразования Dell Smart-UPS ИБП двойного преобразования Dell Smart-UPS Система питания с высокой плотностью и двойным преобразованием для защиты критически важных серверов, сетей передачи данных и голосовой связи, медицинских лабораторий и предприятий легкой промышленности. Модели с поддержкой нагрузок от 3 до 8 кВА в стойке или трансформируемом корпусе Tower Модель мощностью 8 кВА обеспечивает единичный коэффициент выходной мощности. Основные компоненты Удаленное управление Заменяемые пользователем аккумуляторы с возможностью горячего переключения Двойное преобразование Встроенные автоматические и ручные функции обхода Панели распределения питания с возможностью замены в условиях эксплуатации Масштабируемое время работы Трехлетняя гарантия на электронные компоненты и аккумулятор    Основные компоненты второго поколения ИБП двойного преобразования Повышенная удельная мощность Высокоэффективный режим энергосбережения Графический ЖК-дисплей с многоцветной подсветкой Интеллектуальное управление аккумулятором Встроенный счетчик энергопотребления ИБП двойного преобразования Dell Smart-UPS — функции продукта Функции продукта ЖК-дисплей, обеспечивающий точное отображение состояния в режиме реального времени с помощью базовых или расширенных меню, выбираемых пользователем Состояние ИБП Входное и выходное напряжение Выходная частота Время работы Нагрузка Состояние аккумулятора Управление  Параметры ИБП и выходной группы Управление обходом Настройки Выходное напряжение, частота Язык, яркость, контрастность Громкость сигнала тревоги IP-адрес Тестирование и диагностика: тесты для начальной калибровки аккумулятора и времени работы Меню с информацией об ИБП Серийный номер ИБП, номер аккумулятора по каталогу Даты установки и рекомендуемой замены аккумулятора ИБП двойного преобразования Dell Smart-UPS — развитие по мере роста нашего ассортимента Добивайтесь роста с помощью нашего портфеля продуктов В дополнение к ИБП Dell Smart-UPS набор решений Dell Data Center Infrastructure (DCI) предоставляет различные варианты поддержки2, шасси для монтажа в стойку, а также комплекты клавиатуры, видео и мыши (КВМ) и клавиатуры, монитора, мыши (КММ). Корпорация Dell способна удовлетворить требования любой инфраструктуры, обслуживающей как одиночный сервер, так и целый центр обработки данных. ЛИНЕЙКА МОДЕЛЕЙ ИБП двойного преобразования Dell Smart-UPS мощностью 3 кВА в корпусе Tower и для монтажа в стойку Блок бесперебойного питания с двойным преобразованием защитит самые важные для бизнеса системы. Конфигурации форм-фактора 2U для монтажа в стойку и в корпусе Tower Допустимая мощность 2 700 Вт/3 000 ВА Опциональная плата удаленного управления Возможность управления группой принимающих нагрузку выходных разъемов независимо от основного ИБП Стандартная функция аварийного отключения питания Фильтрация шума и автоматическая регулировка напряжения ЖК-дисплей для локальной настройки параметров энергопотребления     ИБП двойного преобразования Dell Smart — ИБП двойного преобразования Dell Smart-UPS мощностью 5 кВА в корпусе Tower и для монтажа в стойку ИБП двойного преобразования Dell Smart-UPS мощностью 5 кВА в корпусе Tower и для монтажа в стойку Блок бесперебойного питания с двойным преобразованием защитит используемые вашим бизнесом системы. Конфигурации форм-фактора 3U для монтажа в стойку и в корпусе Tower (поставляется в виде стойки) Допустимая мощность 4 500 Вт/5 000 ВА (4 250 Вт с входным разъемом NEMA L6-30) Возможность управления группой принимающих нагрузку выходных разъемов независимо от основного ИБП Функция аварийного отключения питания Фильтрация шума и автоматическая регулировка напряжения ЖК-дисплей для локальной настройки параметров энергопотребления Расширенные функции управления аккумулятором и съемный аккумулятор Встроенная сетевая плата управления с функциями мониторинга окружающей среды     ИБП двойного преобразования Dell Smart-UPS — ИБП двойного преобразования Dell Smart-UPS мощностью 8 кВА в корпусе Tower и для монтажа в стойку ИБП двойного преобразования Dell Smart-UPS мощностью 8 кВА в корпусе Tower и для монтажа в стойку Блок бесперебойного питания с двойным преобразованием защитит используемые вашим бизнесом системы. Конфигурации форм-фактора 6U для монтажа в стойку и в корпусе Tower (поставляется в виде стойки) Допустимая мощность 8 000 Вт/8 000 ВА Возможность управления группой принимающих нагрузку выходных разъемов независимо от основного ИБП Функция аварийного отключения питания Фильтрация шума и автоматическая регулировка напряжения ЖК-дисплей для локальной настройки параметров энергопотребления Расширенные функции управления аккумулятором и съемный аккумулятор Встроенная сетевая плата управления с функциями мониторинга окружающей среды
... Learn more
ROI-
-
1
3

The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks and problems. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.