© 1995-2023 Компания «Инфосистемы Джет»
Сайт защищен от спама
№4 (320) / 2024
№4 (320) / 2024
На кого ориентированы мобильные приложения НЛМК? Какие технологии лежат в основе этих решений? Почему НЛМК разрабатывает собственную платформу для создания мобильных приложений?
Почему CX-трансформация — это непрерывный процесс? Распространенные ошибки и как их избежать? Как продать идею CX-трансформации внутри компании? Успешные и неудачные кейсы на российском рынке.
Что такое CX-консалтинг? Типовые проблемы и их решение. Основные этапы CX-трансформации.
Что делать, если пользователи не хотят загружать приложения? Каким компаниям нужна технология PWA? Как улучшить конверсию с помощью прогрессивных приложений?
Как машинное обучение помогает выполнить KPI маркетолога? Какие преимущества поведенческого анализа может использовать бизнес?
Как UI влияет на эффективность сотрудников? Актуальные проблемы корпоративных сервисов. 4 способа улучшить UI/UX внутренних систем.
Можно ли спрашивать у клиента меньше, а знать о нем больше? Как MDM-системы экономят время клиентов, сотрудников и компаний? Почему нельзя просто объединить дубликаты записей по клиентам?
Из каких этапов состоит процесс управления клиентскими данными? Какие классы систем представлены в этой области? Как подготовиться к внедрению процесса?
Краеугольные камни цифровой трансформации. Актуален ли CX-менеджмент для B2B? Почему будущее — за метавселенными?
Преимущества и недостатки гибридной архитектуры хранения данных. Почему за этим подходом будущее? Кейсы «Инфосистемы Джет».
«Ширли-мырли» в CRM. Про недостатки в управлении пользовательскими сессиями: неограниченное время жизни, неконтролируемый выпуск токенов, отсутствие механизма отзыва и др. Конь троянский. Недостатки, связанные с загрузкой файлов и получением доступа к ним (от классической загрузки шелла и хранимой XSS в файле аватарки (SVG) до кейсов с S3 и CDN). Так и запишем. Чрезмерное и небезопасное логирование. К чему приводит бесконтрольная запись действий пользователя.
Виды уязвимостей процессов в CRM-системах. Требования к антифрод-системе для защиты CRM.
История возникновения Process Mining. Как работают PM-системы? Анализ бизнес-процессов с применением PM-систем. Process Mining — технология на стыке Business Process Management и Data Mining. Реальные кейсы и советы по внедрению от заказчиков и вендоров.
Кому: Узкому кругу читателей От: Отдела совершенно бесполезных советов (ОСБС) Куда: Туда, сюда и, может быть, везде
Что стоит за термином «клиент»? Почему информационные технологии больше не конкурентное преимущество? Какие инструменты нужны для управления клиентским опытом?
За год на фоне многочисленных кибератак российские компании укрепили защиту ИТ-периметров, но они по-прежнему недооценивают угрозу внутреннего нарушителя.
В новой карте будут выделены самые опасные зоны вождения автомобилей и самокатов, где чаще всего происходят дорожно-транспортные происшествия. Разработкой решения занимает провайдер Simble. В последствии решение позволит строить маршрут движения с объездом наиболее авариных мест.
Медицинский лечебно-диагностический центр «Миг» и Компания «К-скай», разработчик платформы Webiomed, запустили совместный проект внедрения технологий искусственного интеллекта для анализа обезличенных медицинских данных и прогнозирования развития заболеваний пациентов. Он повышает эффективность профилактической медицинской помощи.
«Уральский центр систем безопасности» (УЦСБ) внедрил PT Application Firewall, чтобы обеспечить безопасную эксплуатацию веб-приложений. Главная цель проекта — защитить веб-приложения от несанкционированного доступа, а также, в рамках импортозамещения, заменить зарубежный межсетевой экран уровня веб-приложений.
«Лаборатория Касперского» представила обновлённое решение Kaspersky SD-WAN. Это программно-определяемая глобальная сеть для построения филиальных сетей.
«Ростелеком-Солар» выпустила на рынок новое многофункциональное решение для защиты корпоративной сети — Solar NGFW. Продукт обеспечит компаниям защиту от сетевых угроз в сложных условиях. Компании-пользователи нового решения получат защиту от вторжений и продвинутых угроз на основе сигнатур Solar JSOC, контроль приложений, удобство установки, настройки, управления и обновления межсетевого экрана.
Мы всегда рады ответить на любые Ваши вопросы
Благодарим за обращение. Ваша заявка принята
Наш специалист свяжется с Вами в течение рабочего дня