IT Minds
כיצד נגרום לכך שחיי העבודה יהיו דומים ככל שניתן לחיים האמיתיים?
ההתנהלות היומיומית בארגון, במיוחד כאשר מדובר בארגון גדול, יכולה להיות מאד מתישה; מדוע שלא נוכל לעדכן נהלים ותהליכים באותה הקלות בה אנו מעדכנים את רשימת הקניות שלנו בשירות המשלוחים של הסופר?
שלא ילך למתחרים: הצרכן הדיגיטלי מצפה שתכירו אותו יותר והוא מוכן לשלם על כך
לא צריך להיות קורא מחשבות על מנת להבין מה הלקוחות רוצים ● באמצעות לימוד העקבות שהם משאירים ושימוש במערכות Customer Engagement Management וטכנולוגיות מתקדמות אחרות אפשר למנוע מעבר של לקוחות אל המתחרים
לאן את הולכת, שלי לנצמן?
בעולם יש לנו את שריל סנדברג, אורסולה ברנס, רות פורת, ג'ני רומטי וצפרא כץ - בישראל היה לנו את שלי לנצמן • מי תמשיך לייצג אותנו, הנשים, בפסגת ההיי-טק הישראלי עם פרישתה כעת?
מי מפחד ממהפכת הרשתות החברתיות בשירות הלקוחות?
מדוע כל נותני השירות אינם משכילים להצטרף למגמת החדשנות במוקדי שירות? ניצן אפק, יועץ ב-ERGO Consulting , Group, מסביר
כיצד ניתן למנף את האוטומציה וטכנולוגיות ה-RPA להשגת תועלות ארגוניות?
טכנולוגיית ה-RPA מהווה מרכיב חשוב בטרנספורמציה הדיגיטלית ופתרון אפקטיבי וזול יחסית לייעול תהליכים ● ירון פלד, שותף ומנהל BDO Consulting ורז הייפרמן, מנכ"ל משותף ויועץ בכיר לחדשנות דיגיטלית ב-BDO-Digital, מסבירים
ניהול מוניטין בקהילות מבוזרות ברשת
ד"ר מילי פרי על הקשר בין טכנולוגיית הבלוקצ'יין, ניהול מוניטין ברשת ולהקת Onerepublic
מדוע איומי DDos ממשיכים להתעצם ולהוות איום?
למרות ההתפתחות בפתרונות הגנת הסייבר נמשך הגידול במתקפות DDos ● אחת הסיבות המרכזיות: עולם ה-IoT פותח ערוץ נוח עבור האקרים לתקוף את ההתקנים ברשת ● גידי שוורץ, דירקטור מכירות אזורי ב- A10 Networks, מסביר מדוע ה-IoT מהווה כר נוח לתקיפה וכיצד ניתן למנוע זאת
לקראת OpIsrael: אלו חמשת התקיפות השכיחות ביותר היום
רעות חכמון, CISSP ומומחית למתקפות סייבר ב-2BSecure, חברת אבטחת המידע והסייבר של מטריקס, עוזרת לכם להתכונן ולהתגונן מפני המתקפות הצפויות