вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Мониторинг активности базы данных (DAM)
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Офисные инструменты и пакеты
Смотреть все решения
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Резервное копирование (Backup)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
B2B Platform
Соц.сети
вернуться назад
Вычислительная и сетевая инфраструктура
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита данных
Мониторинг активности базы данных (DAM)
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Бизнес-продуктивность
Офисные инструменты и пакеты
Смотреть все решения
Вычислительная и сетевая инфраструктура
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Резервное копирование (Backup)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
  • Cloud
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
Говори со мной «на человеческом»
Все статьи блога
18 апреля 2022
311

Говори со мной «на человеческом»

Зачем нужны чат-боты

Продолжительность концентрации внимания человека стремительно сокращается. Еще в 2015 году этот интервал составлял 8 секунд, что на 4 секунды меньше чем в 2000 (исследование Microsoft ). А сейчас и без того скромная цифра уменьшилась еще больше, поэтому борьба за внимание и удержание пользователя вышла на новый уровень. И одним из инструментов стали чат-боты.

Обычные пользователи не хотят разбираться в десятках сложных страниц, изучать навигацию сайта и перечитывать весь тот контент, который вы заботливо написали, соблюдая все правила SEO-оптимизации. Нужен ответ «здесь и сейчас» и во всех подробностях. Бот прекрасно закрывает эту потребность, он знает триггерные слова и способен сориентировать в информационном пространстве web-ресурса. Он на связи 24/7, не молчит, долго не думает и всегда готов помочь.

Да, чат-ботом легко управлять и пользоваться, это отличное решение для оптимизации коммуникаций и выявления спроса. Но у него нет универсальной инструкции или road-map-внедрения в процессинг, поэтому важно определиться на берегу c целеполаганием: какие конкретно нужды компании решает чат-бот. К примеру, наша цель в компании – применить такой инструмент как сервис, который помогает на верхнем этапе воронки выявить спрос и запустить «подогрев» клиента. Чат-бот может ответить на общие вопросы, рассказать о решениях или технологических стеках, предоставить материалы или посоветовать альтернативу. Но когда пользователь переходит на следующий этап воронки, мы уже подключаем эксперта.

quote
Ангелина Савостьянова
Ангелина Савостьянова
Руководитель отдела Digital-маркетинга
Например, на одной из наших страниц, посвященной обзору технологических практик, мы организовали чат-бот подбора решений по определенному сценарию. Буквально в пару кликов можно было найти нужный продукт в разрезе конкретной бизнес-потребности клиента. Инструмент планировался, как легкий и удобный классификатор и цифровой компас в ИТ-сегменте. 17% посетителей сайта воспользовались ботом подбора решений. Каждый пятый (21%) пользователь прошел по воронке 2 и более раз, подбирая продукты разных категорий. Среднее число сеансов на пользователя на момент тестирования помощника составило 2,1, в то время, как штатный показатель этой страницы до внедрения инструмента варьировался в диапазоне 1,11-1,27. Специалист подключался после выбора определённого решения и запроса услуги, что сэкономило время менеджера на выявление потребности и уточнения запроса.

Бот или человек?

Важно понимать, что чат-бот не сможет закрыть полностью потребность коммуникации с клиентом. И чем сложнее, специфичнее бизнес-ниша, тем значимость присутствия «живого» эксперта возрастает. Например, в массовом e-retail, в определенных сценариях, бот способен провести самостоятельно пользователя по всей воронке. Но если говорить о B2B, о проектном бизнесе, то здесь, как правило, автоматизируется только часть, которая помогает выявить спрос.

Есть множество как бесплатных, так и коммерческих сервисов, позволяющих настроить инструмент по определенным сценариям. Наиболее важный пункт - составление mindmap-сценариев, проработка логики и структуры взаимодействия, так как именно от нее зависит эффективность и конверсия инструмента. Помните, что чат-боты не заменяют людей, но они хорошо разгружают человеческие ресурсы: менеджер может заниматься проработкой реального запроса от клиента, а не тратить время на выявление потребностей. Выгоднее внедрять чат-боты, направляя ресурсы сотрудников на более значимые процессы.

Что с ботами не так?

Несмотря на то, что развитие искусственного интеллекта идет семимильными шагами, боты все еще далеки от идеала. Они не разговаривает на естественном языке пользователя, не способны к эмпатии, не понимают сленг или сокращения. Даже если они построены на алгоритмах машинного обучения, то все равно воспринимаются, как нечто «неживое». Поэтому мы не используем чат-боты в разрезе личной коммуникации, а внедряем инструмент на сайты и используем ситуативные tg-боты: у каждого канала свой вектор, свое направления и свой пул задач.

Таким образом, отсутствие персонализации, поверхностные данные, шаблонное общение и затраты на написание логики и сценариев могут стать существенными минусами при внедрении чат-ботов.

Поделиться

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее