© 1995-2023 Компания «Инфосистемы Джет»
Сайт защищен от спама
№4 (320) / 2024
№4 (320) / 2024
Compromise Assessment обеспечивает обнаружение продвинутых угроз и инцидентов на ранних этапах, быструю проверку инфраструктуры и проведение сложных расследований. Анализ инфраструктуры способен выявить скрытые доступы злоумышленников, а также следы компрометации и функционирования ВПО. После обнаружения инцидента с помощью Compromise Assessment начинается работа по его сдерживанию и ликвидации.
Почему CX-трансформация — это непрерывный процесс? Распространенные ошибки и как их избежать? Как продать идею CX-трансформации внутри компании? Успешные и неудачные кейсы на российском рынке.
Что такое CX-консалтинг? Типовые проблемы и их решение. Основные этапы CX-трансформации.
Что делать, если пользователи не хотят загружать приложения? Каким компаниям нужна технология PWA? Как улучшить конверсию с помощью прогрессивных приложений?
Как машинное обучение помогает выполнить KPI маркетолога? Какие преимущества поведенческого анализа может использовать бизнес?
Как UI влияет на эффективность сотрудников? Актуальные проблемы корпоративных сервисов. 4 способа улучшить UI/UX внутренних систем.
Преимущества и недостатки гибридной архитектуры хранения данных. Почему за этим подходом будущее? Кейсы «Инфосистемы Джет».
Из каких этапов состоит процесс управления клиентскими данными? Какие классы систем представлены в этой области? Как подготовиться к внедрению процесса?
Что сайзинг дает бизнесу? С чего начать и как избежать типовых проблем? Советы от «Инфосистемы Джет».
«Ширли-мырли» в CRM. Про недостатки в управлении пользовательскими сессиями: неограниченное время жизни, неконтролируемый выпуск токенов, отсутствие механизма отзыва и др. Конь троянский. Недостатки, связанные с загрузкой файлов и получением доступа к ним (от классической загрузки шелла и хранимой XSS в файле аватарки (SVG) до кейсов с S3 и CDN). Так и запишем. Чрезмерное и небезопасное логирование. К чему приводит бесконтрольная запись действий пользователя.
Виды уязвимостей процессов в CRM-системах. Требования к антифрод-системе для защиты CRM.
История возникновения Process Mining. Как работают PM-системы? Анализ бизнес-процессов с применением PM-систем. Process Mining — технология на стыке Business Process Management и Data Mining. Реальные кейсы и советы по внедрению от заказчиков и вендоров.
Кому: Узкому кругу читателей От: Отдела совершенно бесполезных советов (ОСБС) Куда: Туда, сюда и, может быть, везде
Что стоит за термином «клиент»? Почему информационные технологии больше не конкурентное преимущество? Какие инструменты нужны для управления клиентским опытом?
Слушаем, слышим, анализируем: как работает распознавание речи? В каких отраслях можно использовать подобные решения? 5 задач — 5 кейсов.
За год на фоне многочисленных кибератак российские компании укрепили защиту ИТ-периметров, но они по-прежнему недооценивают угрозу внутреннего нарушителя.
В новой карте будут выделены самые опасные зоны вождения автомобилей и самокатов, где чаще всего происходят дорожно-транспортные происшествия. Разработкой решения занимает провайдер Simble. В последствии решение позволит строить маршрут движения с объездом наиболее авариных мест.
Медицинский лечебно-диагностический центр «Миг» и Компания «К-скай», разработчик платформы Webiomed, запустили совместный проект внедрения технологий искусственного интеллекта для анализа обезличенных медицинских данных и прогнозирования развития заболеваний пациентов. Он повышает эффективность профилактической медицинской помощи.
«Уральский центр систем безопасности» (УЦСБ) внедрил PT Application Firewall, чтобы обеспечить безопасную эксплуатацию веб-приложений. Главная цель проекта — защитить веб-приложения от несанкционированного доступа, а также, в рамках импортозамещения, заменить зарубежный межсетевой экран уровня веб-приложений.
«Лаборатория Касперского» представила обновлённое решение Kaspersky SD-WAN. Это программно-определяемая глобальная сеть для построения филиальных сетей.
«Ростелеком-Солар» выпустила на рынок новое многофункциональное решение для защиты корпоративной сети — Solar NGFW. Продукт обеспечит компаниям защиту от сетевых угроз в сложных условиях. Компании-пользователи нового решения получат защиту от вторжений и продвинутых угроз на основе сигнатур Solar JSOC, контроль приложений, удобство установки, настройки, управления и обновления межсетевого экрана.
Мы всегда рады ответить на любые Ваши вопросы
Благодарим за обращение. Ваша заявка принята
Наш специалист свяжется с Вами в течение рабочего дня