По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Огромный и “кровавый" энтерпрайз врывается в нашу IT - базу знаний. Говорить будем о продукте (точнее продуктах) американской компании Genesys. Эти ребята делают ПО для контактных центров, так сказать, высшего разряда - банки, государство и крупнейшие предприятия. Хотя сам Genesys подчеркивает, что решение может помочь и малому бизнесу, но, честно говоря, автор статьи не на своем веку не встречал инсталляций Genesys в SMB сегменте (по крайней мере в России). /p> Genesys постоянно фигурирует в сводке компании Gartner, в 2018 году ребятам даже удалось стать лидером в “магическом квадранте". Давайте разбираться. Что умеет контакт - центр на базе Genesys? Вендор позиционирует свой продукт в четырех плоскостях. Разберемся по порядку. Улучшение клиентского сервиса Первая часть профита. Genesys обеспечит умную маршрутизацию на агентов (умнее чем даже модный prescission routing у Cisco), которая маршрутизирует на агентов не только на базе привычных скиллов или атрибутов, на и подключается искусственный интеллект и технологии машинного обучения. Клиент попадет именно на того агента, который сможет решить его вопрос. Так сказать, дата - дривен подход в маршрутизации клиентских обращений - и это не только голос. Конечно Genesys умеет в модный омниченнел. Помимо фронтовой части КЦ (звонки и разговоры с агентами), Genesys обеспечит вас инструментами WFO, которые позволяет более эффективно планировать смены агентов, чтобы нагрузка на КЦ была обеспечена в рамках требуемого service level. Что касается так называемых “порталов самообслуживания" - у ребят есть решение. Создавать сервисы, в рамках которых при обращении в КЦ клиент сам сможет решить свою проблему довольно просто. Это основные пункты. Но далеко не все. Погнали дальше. Маркетинг Омниканальный возможности вендора (чаты, мессенджеры, то есть не только голос) обеспечат точечную доставку ваших маркетинговых кампаний до клиентов. Вы уверены, что 20ти летний клиент вашего бизнеса хочет принять звонок? Может быть он ждет сообщения в мессенджер? Продажи Инструментов много. Но самый популярный - это конечно исходящий обзвон (дайлер). Genesys OCS (outbound contact server) вместе с интеграционными возможностями и гибкой кастомизацией обзвона (днем звоним на мобильный, вечером на домашний в зависимости от часового пояса, как вам?), с возможностью обзвона в режимах ручного набор, превью (preview, тут агенту выгружается список контактов и он сам решает, кому звонить), progressive (тоже самое что и превью, только оператор не выбирает) или predictive (дайлер угадывает доступность абонента) - изи. Конкуренты Основные конкуренты это Cisco и Avaya. У Cisco можно выделить 2 продукта (на оба у нас есть статьи, ознакомьтесь нажав ниже): Cisco UCCX - конкурентом, конечно, можно назвать с натяжкой. Ибо это контакт - цент экспресс; Cisco UCCE - тяжеловесная энтерпрайзная машина для контакт - центров. Полноценный конкурент; И решения Avaya Aura. Мы не будем делиться субъективными мнения, кто круче и у кого “очереди больше". Посмотрите анализ гартнера ,если хотите понимать динамику во временном разрезе. Примерная архитектура От инсталляции к инсталляции. И это важно. Но мы очень постарались в общих чертах с детализацией роли серверов нарисовать, как работает КЦ от Genesys. Гляньте на картинку. Мы очень верхнеуровнево постарались показать, как работает обработка цифровых и голосовых каналово в Genesys: Теперь давайте поговорим компоненты: Клиент - хммм. Кто же это может быть? Голос - голосовой обращение клиента в КЦ (звонок); Чат - текстовое сообщение через мессенджер, чат на сайте или мобильном приложении, например; SIP сервер - это интерфейс между SIP (телефония) и компонентами Genesys. Принимает SIP запросы и транслирует их дальше на понятный остальным компонентам язык; GVP - он же Genesys Voice Platform. Гибкая платформа создания приложений для обработки вызовов и работы с RTP потоками. У Cisco есть CVP, а у Genesys GVP, вай нот?) ; ASR/TTS - сердце синтеза и распознавания речи (если мы делаем голосовые сервисы). Genesys активно топит за Nuance, но не переживайте - там живет MRCP. Можно и ЦРТ подключить, и что угодно; GMS - Genesys Mobile Services. Расширяет функции REST API для интеграции с внешними приложениями. Например, с API от Telegram (мессенджер); Interaction сервер - часть PureEngage Digital (eServices). То есть это не голосовые, а цифровые коммуникации. Сервер помогает выполнить обмен сообщениями и выполнять контроль воркфлоу обработки, как было нарисовано в IRD (Interaction Routing Designer). Кстати, IRD это конструктор скриптов маршрутизации. Об этом в следующих статьях; ORS - важный. Очень важный. Его зовут Orchestration Server и он помогает в маршрутизации запросов. ORS интегрируется с другими компонентами, и по факту, просто выполняет на себе SCXML скрипты (стратегии), которые вы сможете сделать в Composer (инструмент для генерации стратегий маршрутизации); Conversation Manager - сам по себе конверсейшн менеджер, это некое приложение, которое обеспечивает согласованную клиентскую коммуникацию. Давайте про его модули поконкретнее: Context Services - помогает определить клиента. Кто он? Чего хочет? Где он находится в процессе всего пути клиентского обращения?; Genesys Rules - набор каких то правил. Например, если мы знаем, что этот клиент интересуется кредитами, часто звонит и исправно платит свой текущий кредит, то в качестве опций, предлагаемых ему, будет предложено воспользоваться приложениям для самообслуживания, например. Условно говоря, этот модуль живет на принятии решений вида if..then; Journey Timeline - классная штука. Визуальная шкала того, какой путь прошел ваш клиент, какие пункты IVR послушал, какие порталы самообслуживания “поюзал" и так далее. CJM (customer journey map), так сказать; Pulse коллектор - компонент, который напрямую коннектится к Stat серверу (сервер сбора статистики) и забирает с него статистику по объектам КЦ; Data Depot - берет данные из Context Services, чтобы передать в статистику информацию по клиенту; Pulse - компонент отчетности и анализа статистики КЦ; Вот так. Это примерная архитектура контактного центра на базе Genesys. Итоги КЦ на базе Genesys - отличный и конкурентный вариант. Продукт имеет мощных конкурентов, борьба с которыми обеспечивает его динамичное развитие. Набор продуктов Genesys создан для того, чтобы прогреть лояльность ваших клиентов то температуры кипения, увеличить продажи и улучшить маркетинговые кампании.
img
Что такое антивирусная защита? Примеры решений Антивирусная защита (AV-защита) компаний призвана обеспечить безопасность данных, составляющих коммерческую тайну, а также всех остальных, хранящихся и используемых в корпоративной компьютерной сети и извне нее, но имеющих отношение к организации. Важно учитывать, что если пользовательские антивирусы в основном отражают атаки вирусов, распространяющихся автоматически сразу на всех, то коммерческий AV-продукт уже должен "уметь" отражать индивидуальные несанкционированные попытки завладения информацией. Если злоумышленникам нет особого смысла стараться проникнуть на частный компьютер, то на компьютерную сеть организации уже вполне может быть предпринято серьезное вторжение по чисто коммерческим соображениям. И, чем выше капитализация компании, тем лучше должна быть AV-защита. Если частное лицо задается вопросом "платить за антивирус, или не платить", то даже для малого бизнеса такой вариант неприемлем, так как компьютеры там работают не только с информацией, но и с электронными деньгами. В случае вирусной атаки убытки будут слишком значительными. От корпоративного и "гражданского" антивируса требуются различные задачи. Например, продукт для простого пользователя должен "уметь" инсталлироваться на зараженный компьютер. То есть, когда вирус уже сработал, и пользователь "спохватился" об установке антивируса. Такая типичная для простого человека ситуация не должна происходить в организации. Там всегда установлен тот или иной антивирусный софт, который обязан постоянно обновляться. При этом от корпоративного антивируса сохраняется требование сложной задачи - "лечение" зараженной системы с восстановлением большого количества файлов. Корпоративный продукт отличается, он гораздо сложнее и стоит дороже пользовательского. Виды угроз Компьютерный вирус - вредоносная программа, обладающая свойствами распространения, (аналогия с распространяющимися биологическими вирусами). Термин "вирус" применяют и к другим рукотворным объектам информационной среды, например "вирусные" рекламные ролики, информационные вбросы, фейки. Цели разработки компьютерных вирусов различные. Первоначально они возникли как любительские изыскания, затем перешли на серьезную коммерческую основу с появлением электронных денег, так как появилась прямая возможность их (деньги) похитить. Сейчас индустрия антивирусных программ защищает не только личные, коммерческие, но и корпоративные и государственные интересы. Но "вирус" - это несколько устаревшее название, которое, тем не менее, до сих пор крайне популярно в непрофессиональных кругах. Подробнее почитать про другие типы вредоносов можно почитать в другой нашей статье: https://wiki.merionet.ru/seti/19/tipy-vredonosnogo-po/ Антивирусные базы - основы антивирусов Сигнатурный анализ невозможен без базы вирусов, которая содержит все опасные образцы кода. При этом нет никакой необходимости включать в базу буквально все, иначе она будет иметь слишком большой объем, и сравнение с ней затребует значительной вычислительной мощности. Достаточно добавить лишь те фрагменты кода, без которых создание программы, имеющей свойство самостоятельно распространяться (вируса), невозможно. Сигнатурный анализ повсеместно используется в антивирусном ПО, и сейчас переходит в интернет среду для анализа трафика на провайдерах. База антивируса содержит не образцы вирусов, а сигнатуры - фрагменты кода, общие для многих вредоносных программ. Чем больше сигнатур содержит база - тем лучше защита, а чем меньше ее объем в байтах - тем меньше системных ресурсов потребляет антивирус. Рейтинг AV-защиты от различных разработчиков Идеальный антивирус обеспечивает 100% защиту, потребляет ноль ресурсов и имеет ноль ложных срабатываний. Такого программного продукта не существует ни у одной компании в мире. К нему приближаются отдельные разработки, в различной степени и на основе чего составляются рейтинги. Но помните: кто обещает вам 100% гарантию защиты - эти люди просто напросто лукавят. Для антивирусов важны объективные и независимые тесты надежности. Показатель защиты должен сопоставляться с потребляемой вычислительной мощностью, которая хотя и становится все более значительной, но не бесконечна. Вряд ли кому будут нужны антивирусы, сильно замедляющие работу компьютеров. Антивирусное ПО разрабатывается для различного железа: офисные компьютеры, мобильные устройства, специальное оборудование, например, медицинская техника, терминалы POS, промышленные компьютеры. В защите нуждается абсолютно все. Основные организации, тестирующие софт для AV-защиты и составляющие рейтинги и рекомендации: AV-Test. ICRT (Международная Ассамблея Потребительских Испытаний). Лаборатория Касперского. Роскачество. AV-тест критически оценен лабораторией Касперского, которая официально призывает не доверять его сертификатам. Другие организации из этого списка отрицательных оценок в публичном поле не получали. Эволюция антивирусов, что изменилось с начала 21 века? Самые первые антивирусы, появившиеся еще в 90-х годах, использовали только сигнатурный анализ. Количество всех известных вредоносных программ на то время было невелико, и их всех можно было занести в базу. Критерий защиты был простой - кто больше вирусов "знает", тот и лучше. Операционные системы того времени (на начало 2000-х годов) не обновлялись так часто, как сейчас, и поэтому имеющиеся уязвимости держались долго, что и использовалось многочисленными хакерскими группировками. Незначительное распространение вирусов при весьма слабых антивирусах связывалось с отсутствием прямой коммерческой заинтересованности. То есть автор вируса не получал денег напрямую от проводимых атак с помощью своего детища. С распространением электронных денег (и криптовалют в особенности), ситуация в корне поменялась. После 2010 года антивирусы дополнились облачными технологиями, причем облако может быть не только файловым хранилищем, но еще и аналитическим центром по отслеживанию всех кибератак в мире, что чрезвычайно важно для их пресечения. Чисто сигнатурный подход уже не актуален, так как производство компьютерных вирусов поставлено хакерскими группировками на поток. Их появляются тысячи в день. Последней новинкой в антивирусной индустрии являются алгоритмы машинного обучения вкупе с облачными технологиями big-data. Именно такое решение предлагается в сегменте корпоративной AV-защиты. Защита от кибератак переходит на надгосударственный уровень. Появляются ассоциации кибербезопасности. Особенность современных антивирусов - кроссплатформенность и наличие версий для защиты специализированного оборудования, например терминалов POS, банкоматов, критических объектов "интернета вещей". Железо в этих устройствах имеет очень небольшую вычислительную мощность, что учитывается при разработке защитного ПО для них. Пример решения: Microsoft Defender Antivirus Программное обеспечение от Microsoft лицензировано для применения во многих организациях, в том числе и в ряде компаний государственного сектора. Факт почти повсеместного доверия к ПО этого гиганта IT-индустрии упрощает регистрацию антивирусов в организации. Microsoft Defender Antivirus при тестировании в лаборатории AV-Comparatives (коммерческие версии) уверенно справляется с банковскими троянами MRG-Effitas. Встроенный "защитник Windows 10" (пользовательское название Microsoft Defender Antivirus) стал корпоративным антивирусом лишь недавно. Ранее в его лицензионном соглашении стояла рекомендация "только для частного применения" и лицензия не позволяла его применять не по назначению. С изменением правил он стал чуть ли не единственным бесплатным коммерческим антивирусом. Правда, пока что только для мелкого бизнеса с числом рабочих станций не более 10. Решения Лаборатории Касперского для крупного бизнеса Крупному бизнесу приходится сталкиваться с угрозами иного уровня, чем частым лицам и мелким компаниям. В профессиональной среде это отмечается термином "целевые атаки", которые проводятся именно на крупный бизнес во всех странах мира. С целью защиты от них задействуются технологии машинного обучения, облачные данные и весь предыдущий опыт, в который входят десятки тысяч отраженных угроз, постоянный учет и коррекция ошибок. Корпоративные продукты от Касперского используют более 270000 компаний по всему миру. Примеры решений AV-защиты от всем известной компании: Kaspersky Atni Targeted Attack (Основной антивирусный продукт для крупного бизнеса, помимо стандартных функций безопасности нацелен на выявление ранее неизвестных атак, где не походит сигнатурный метод). Kaspersky Endpoint Detection and Response ("внутренний" антивирус для обнаружения и пресечения инцидентов на местах внутри корпорации, а не интернета извне). Kaspersky Embedded Systems Security (для банкоматов и POS-терминалов с учетом требований их маломощного "железа"). Пример решения: ESET NOD32 Antivirus Business Edition Типовой антивирус для малого бизнеса. Использует технологии облачной защиты - подключение к ESET Live Grid с динамически обновляемыми базами и своевременными оповещениями о киберугрозах со всего мира, что ставит его на один уровень с передовыми продуктами Касперского. ESET NOD32 Antivirus Business Edition не работает на мобильных устройствах, поэтому подходит преимущественно для офисов со стандартными рабочими станциями. Корпорация ESET имеет хорошую репутацию, а тысячи компаний - значительный положительный опыт использования ее продукции. Заключение Антивирусная защита постоянно совершенствуется по мере роста IT-технологий. В нее вкладываются значительные инвестиции, так как любая организация вне зависимости от своего масштаба заинтересована в кибербезопасности. AV-защита проводится в комплексе с другими технологиями и правилами информационной безопасности - то есть используется "эшелонированный" подход - на периметре сети устанавливается межсетевой экран следующего поколения с включенной системой предотвращения угроз, отдельно защищается электронная почта и доступ в интернет, все подозрительные файлы отправляются в песочницу и пр. Таким образом, система защиты становится похожа на луковицу - тем, что у нее также много слоев, и из-за этого преодолеть ее становится сложнее. Кроме того, очень популярна практика установки на предприятиях устанавливается система DLP, отслеживающая попытки несанкционированного доступа и неправильного использования данных. Сотрудники проходят тренинги, обучение "цифровой гигиене", правилам защиты коммерческой тайны. Все используемое программное обеспечение должно быть лицензионным, где разработчики ради сохранения репутации гарантирует сохранность данных. Сервера снабжаются функцией резервного копирования, доступ к информации обеспечивается только для проверенных лиц, что обеспечивается системой СКУД.
img
Мы категорически против нарушения закона и поиска пользовательских данных в противоправных целях. Статья направлена только на обзор подобных способов и создана для предупреждения пользователей сети, а не освещение способа доступа к пользовательским данным. Рекомендуем использовать данные методы только для решения задач в рамках действующего законодательства. Вы можете об этом не задумываться, но Google хранит в себе все данные, которые пользователи оставляют в сети. С помощью поисковика можно найти даже самую конфиденциальную информацию о каждом пользователе. Это могут номера кредиток, адрес, личный номер телефона и т.д. Для этого не нужно быть хакером, нужно просто знать, как эффективно пользоваться поиском в Интернете. В этой статье мы разберемся, как превратить обычный поисковик Google в средство для получения информации которой нет в открытом доступе. С помощью полученных знаний, Вы сможете начать использовать поисковик с большей эффективностью. Как правильно искать необходимую информацию в Google? Конфиденциальная информация о пользователях регулярно собирается и хранится в поисковой системе Google. Однако, к таким данным не ведут ссылки и просто так их не найти. Это как ключ, спрятанный под ковриком. Для того, чтобы найти спрятанные данные, нужно знать, с помощью каких инструментов можно получить такого рода информацию. Для поиска скрытой информации в Google необходимо использовать специальные операторы, которые помогут вытащить наружу необходимые Вам данные. При помощи таких операторов можно найти много интересного - от номеров банковских карт до секретных документов ФБР. Зачастую, злоумышленники прибегают именно к этим способам. Операторы, которые можно использовать для поиска конфиденциальных данных Ниже мы рассмотрим основные операторы, которые можно использовать для поиска секретных данных в Google. Поиск файлов Задать ограничение по поиску файлов конкретного типа можно при помощи операторов: filetype и ext. Оператор filetype определяет формат по заголовку файла, а ext расширение файла, вне зависимости от содержимого файла. В связи с изменениями алгоритмов работы поисковой системы Google, эти два оператора часто дают один и тот же результат во время поиска. Фильтрация поисковой выдачи Оператор site применяется для установки границ поиска по домену или сайту. А найти скрытые от посторонних глаз служебные данные и метаданные, помогут следующие операторы: allinurl покажет в адресе сайта указанный поисковый запрос; allinanchor этот оператор покажет сайты, в описании которых имеются ключевые слова; allintitle показывает в выдаче сайты, у которых в теге title; прописаны слова и фразы из запроса пользователя; allintext при использовании данного оператора, поисковая выдача формируется на основании содержимого страниц сайта. Операторы можно также использовать в упрощенном варианте без использования приставки all;. Например, оператор allinurl найдет адреса сайтов со всеми перечисленными словами в запросе, а оператор inurl только с первым словом. При правильном использовании вышеперечисленных операторов, можно получить данные кредитных карт, список с именами сотрудников NASA и даже взломать; серверы Пентагона, чем зачастую и пользуются злоумышленники. Для совершения этих действий совсем не обязательно быть продвинутым хакером. Достаточно будет изучить несколько операторов для поиска и немного попрактиковаться. В умелых руках операторы для поиска могут превратиться в мощный инструмент для добычи абсолютно любой информации в сети.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59