Биометрические технологии в офлайн-ритейле: аналитика, лояльность, безопасность, биоэквайринг - → Похожие видео ролики , Страница 27
Онлайн-конференция | 26 марта 2021 Как биометрические технологии помогут розничным магазинам управлять отношениями с покупателями, стимулировать спрос, увеличить продажи и сократить издержки?00:00 Приветствие. Андрей Мирошкин, компания "Гротек" 09:32 Биометрия как преимущество ритейл компаний. Сергей Лёвин, RecFaces 41:55 Применение биометрических технологий в ритейле. Илья Романов, VisionLabs 1:15:14 Отечественный тепловизор с лицевой биометрией: теория и практика. Дмитрий Сивохин, АО "ОКБ Астрон" 1:41:50 Биометрический контроль сотрудников в сфере логистики ритейла. Константин Коноваленко, ...
Подробнее в видео...
Подробнее в видео...
HD 00:08:46
Код ИБ: Расследование инцидентов внутренней информационной безопасности - видео Полосатый ИНФОБЕЗ
Расследование инцидентов внутренней информационной безопасности Даниил Бориславский, Руководитель проектного офиса STAFFCOP #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной ...
Cмотреть видео
Cмотреть видео
HD 01:26:55
IBS: Вебинар «Процессная аналитика — 2022: реальные бизнес-кейсы»
Что сейчас происходит с российским рынком процессной аналитики? Как компании применяют Process Mining в этом году? Есть ли альтернативы зарубежным решениям? На эти и другие вопросы ответили эксперты компаний IBS и Infomaximum.
Cмотреть видео
Cмотреть видео
HD 00:15:50
Yandex.Cloud: Бессерверная аналитика:Yandex Query в GA - видео
Yandex Query стал общедоступным. Сервис упрощает разработку за счёт бессерверных вычислений, единого формата запросов YQL и общих подходов к аналитике и потоковой обработке данных. В видео Алексей Дмитриев руководитель продукта Yandex Quer...
Cмотреть видео
Cмотреть видео
HD 01:25:59
Код ИБ: Безопасная среда | Оборонительная VS Наступательная безопасность - видео Полосатый ИНФОБЕЗ
Оборонительная и наступательная безопасность – это две важные концепции в области кибербезопасности. Цель одна - подходы разные. Если оборонительная безопасность направлена на предотвращение несанкционированного доступа, утечки данных, ви...
Cмотреть видео
Cмотреть видео
HD 01:33:00
СёрчИнформ: Новое в «СёрчИнформ FileAuditor»: метки, блокировки и инструменты аналитики - видео
Инцидент начинается не при отправке письма с конфиденциальным документом, а в тот момент, когда инсайдер получил к нему доступ. А ещё точнее – когда такой документ «плохо лежал». Но многие компании упускают из виду защиту данных в покое. А ...
Cмотреть видео
Cмотреть видео
HD 00:14:17
Код ИБ: Рискориентированная модель информационной безопасности - видео Полосатый ИНФОБЕЗ
Рискориентированная модель информационной безопасности Сергей Мешков, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон ____КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в в...
Cмотреть видео
Cмотреть видео
HD 02:20:00
Код Безопасности: Настройка подсистемы контроля устройств в сертифицированной ОС Linux
Настройка подсистемы контроля устройств в сертифицированной операционной системе LinuxКод Безопасности
Cмотреть видео
Cмотреть видео
HD 00:16:52
Аладдин Р.Д.: Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Cмотреть видео
Cмотреть видео
HD 01:36:26
Код ИБ: Безопасная среда | Новые тенденции сетевой безопасности - видео Полосатый ИНФОБЕЗ
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса. С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутент...
Cмотреть видео
Cмотреть видео
HD 01:08:16
Crocincor: Безопасность облачной инфраструктуры: как и зачем соответствовать требованиям регуляторов
28 марта в Кибердоме прошла дискуссия, посвященная вопросам госрегулирования облачной защиты. В дискуссии приняли участие Рустам Гусейнов, председатель кооператива специалистов по ИТ-безопасности «РАД КОП» Александр Лугов, эксперт груп...
Cмотреть видео
Cмотреть видео
HD 00:25:53
Код ИБ: Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании -
Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании
Cмотреть видео
Cмотреть видео
HD 00:51:02
OCS: Средства информационной безопасности для ОС Astra Linux - вебинар
Вебинар OCS, «Группы Астра» и «Цифровые технологии». Вебинар посвящён теме обеспечения безопасности контура средствами ОС Astra Linux. Спикеры рассказали о настройке рабочего места для электронной подписи и безопасного обмена документами ...
Cмотреть видео
Cмотреть видео
HD 01:02:02
ДиалогНаука: ВЕБИНАР: СИНОНИКС – СВЕЖИЙ ВЗГЛЯД НА БЕЗОПАСНОЕ ОБЪЕДИНЕНИЕ СЕТЕЙ
На вебинаре компания АйТи Бастион рассказала о возможностях и преимуществах своей новинки, продемонстрировав принцип её работы и потенциальные сценарии использования. Синоникс – цифровой шлюз безопасной передачи данных и файлов между изоли...
Cмотреть видео
Cмотреть видео
HD 05:32:44
Инфосистемы Джет: CyberCamp MeetUp. Безопасность веб-приложений
Взаимодействие пользователей с интернет-сервисами происходит через веб-интерфейс или API мобильного приложения. Что нужно для безопасности такого взаимодействия? Как неверная настройка средств защиты может подставить под удар мобильное ...
Cмотреть видео
Cмотреть видео
HD 01:22:56
Аладдин Р.Д.: Инфраструктура доверия. Ключевые компоненты безопасной ИТ инфраструктуры
Запись лекции Сергея Груздева по безопасной ИТ-инфраструктуре для студентов, сотрудников и преподавателей РАНХиГС - для тех, кто изучает направление "Цифровизация"
Cмотреть видео
Cмотреть видео
HD 00:44:34
Код Безопасности: Интеграция Континент 4 с фидом Технологий Киберугроз (RST-cloud)
Континент 4 - многофункциональный межсетевой экран (NGFW/UTM) с поддержкой алгоритмов ГОСТ: https://www.securitycode.ru/products/kontinent-4/
Cмотреть видео
Cмотреть видео
HD 00:57:16
СофтБаланс: Управление продажами в системах 1С и Битрикс24 CRM: от обращения клиента до BI-аналитики
Управление продажами в системах 1С и Битрикс24 CRM: от обращения клиента до BI-аналитики00:00 Начало 02:56 Управление продажами в 1С на примере "1С:Управление нашей фирмой": от ценообразования до отгрузки заказа 11:10 Сквозное ...
Cмотреть видео
Cмотреть видео
HD 00:18:33
SRM система: как решает проблемы закупок и помогает с аналитикой
SRM система: как решает проблемы закупок и помогает с аналитикой00:33 SRM AGORA система управления закупочным циклом позволяет решить проблемы закупок 02:00 Отсутствие единой НСИ 03:19 Ручной сбор потребностей без SRM системы 04:54 Не...
Cмотреть видео
Cмотреть видео
HD 01:38:08
Luxms BI: "Прогнозная аналитика и AI/ML для крупных корпоративных клиентов" - Вебинар
00:00 - 02:14 Вводная часть 02:14 - 13:59 Александр Тютюнник, Luxms. Предиктивная аналитика для корпоративного сектора 14:00 - 27:38 Артем Агафонов, VK Predict. Проекты машинного обучения для заказчиков в ритейле 27:39 - 39:06 Павел...
Cмотреть видео
Cмотреть видео
HD 00:01:42
NAUMEN: Кейс 3. Предиктивная аналитика - видео
Предиктивная аналитикаУправление ИТ и сервисным обслуживанием Naumen Service Desk
Cмотреть видео
Cмотреть видео
HD 01:26:08
Kaspersky Tech:Сезон киберохоты: аналитика инцидентов за 2023 год
Из года в год мы сталкиваемся с тем, что угрозы в киберпространстве становятся все более сложными, поверхность атаки расширяется, а требования к средствам защиты информации возрастают. В таких непростых условиях особенно важно иметь полное ...
Cмотреть видео
Cмотреть видео
HD 02:59:27
ЦОД: Пожарная безопасность центров обработки данных - видео
Онлайн-конференция | 26 апреля 2024 Технологии и решения для обеспечения пожарной безопасности дата-центров, системы газового пожаротушения, импортозамещение газа, систем пожаротушения и пожарной сигнализации.00:00 Приветственное слово. Ами...
Cмотреть видео
Cмотреть видео
HD 00:02:10
Первый БИТ: Аналитика продаж на маркетплейсах с помощью программы для интеграции БИТ.Управление марк
Как регулярно отслеживать эффективность продаж на маркетплейсах. Как быстро получать данные о продажах на Ozon, Wildberries и Яндекс Маркет. Как отслеживать остатки товаров, управлять поставками и получать данные о себестоимости товаров при...
Cмотреть видео
Cмотреть видео
HD 02:36:42
СёрчИнформ: Простота и эффективность: новинки в аналитике в DLP «СёрчИнформ КИБ» - видео
Как в DLP работает контроль АРМ ГС, новых мессенджеров, облаков и других популярных сервисов? Как мы расширили контроль Linux? Как улучшилась аналитика данных в КИБ? О новых возможностях в управлении «СёрчИнформ КИБ» и актуальных фичах в ан...
Cмотреть видео
Cмотреть видео
HD 01:27:57
Технопарк Санкт-Петербурга: День российских систем информационной безопасности в «Технопарке Санкт-П
На мастер-классе представители компаний-разработчиков в области ИБ рассказали о своих программных продуктах:Владимир Макаров, эксперт в области ИБ приложения Кошелёк, рассказал об управлении информационной безопасностью компании с применени...
Cмотреть видео
Cмотреть видео
HD 00:19:30
Цифровизация: Выступление Анны Шафран на секции по цифровизации образования на Форуме Лиги безопасно
Выступление Анны Шафран на секции по цифровизации образования на Форуме Лиги безопасного интернета
Cмотреть видео
Cмотреть видео