Perguntas mais frequentes

Obtenha respostas para as perguntas mais comuns sobre esse produto.

FAQ

Introdução ao produto

Como transferir dados para o IBM Security i2 Analyst's Notebook?

Os dados em formulário eletrônico, por exemplo, em um arquivo de texto ou planilha, podem ser importados para o gráfico do IBM Security i2 Analyst's Notebook ou incluídos manualmente pelo usuário.

Como o IBM Security i2 Analyst's Notebook é implementado?

Ele é uma solução local de software de área de trabalho completa.

É possível fazer upgrade sendo um cliente existente do IBM Security i2 Analyst's Notebook?

Sim! Entre em contato para saber como fazer o upgrade do IBM Security i2 Analyst's Notebook.

Preços

Como o IBM Security i2 Analyst's Notebook é licenciado?

Este software é licenciado pela métrica de licença de usuário simultâneo da IBM, permanente ou mensalmente.

Suporte

Onde é possível encontrar suporte para o IBM Security i2 Analyst's Notebook?

O IBM Security i2 Analyst's Notebook utiliza a equipe de suporte IBM para ajudá-lo com quaisquer problemas ou perguntas.

Existe um grupo comunitário do IBM Security i2?

Os usuários das soluções IBM Security i2, incluindo o IBM Security i2 Analyst's Notebook, têm um grupo de comunidade dedicado dentro da comunidade do IBM Security. Eles compartilham fluxos de trabalho, técnicas investigativas, dicas e truques entre si.

Outras perguntas frequentes

Quais mercados podem se beneficiar das soluções IBM Security i2?

As empresas de qualquer mercado, seja público ou privado, podem usar o IBM Security i2 para investigar ameaças cibernéticas e físicas. Mais comumente, os analistas de segurança pública, segurança nacional, segurança cibernética e fraudes usam as soluções IBM Security i2.

Quais são as diferenças do IBM Security i2 Analyst's Notebook quando comparado ao IBM Security i2 Connect?

O IBM Security i2 Connect é composto pelo poder do IBM Security i2 Analyst's Notebook e inclui a capacidade de se conectar facilmente a origens de dados internas e externas.

O que é a análise de link?

Trata-se de uma técnica de análise de dados que identifica entidades, links e propriedades, como pessoas, lugares e coisas, e estabelece conexões entre eles. Essa técnica tem sido utilizada há muitos anos em todos os mercados públicos e privados para o cumprimento de leis.

Onde o IBM Security i2 se encaixa em meu modelo de segurança?

Além de detectar e responder soluções, como um SIEM, uma plataforma SOAR ou os sistemas de gerenciamento de casos, o IBM Security i2 também oferece a capacidade de realizar análises e investigações profundas.

Onde encontrar a documentação do IBM Security i2 Analyst's Notebook?

Informações sobre o IBM Security i2 Analyst's Notebook são postadas no IBM Knowledge Center, assim como na IBM Security Community.