вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты B2B-платформа Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Экспертная встреча
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Экспертная встреча
Говори со мной «на человеческом»
Все статьи блога
18 апреля 2022
2093

Говори со мной «на человеческом»

Зачем нужны чат-боты

Продолжительность концентрации внимания человека стремительно сокращается. Еще в 2015 году этот интервал составлял 8 секунд, что на 4 секунды меньше чем в 2000 (исследование Microsoft ). А сейчас и без того скромная цифра уменьшилась еще больше, поэтому борьба за внимание и удержание пользователя вышла на новый уровень. И одним из инструментов стали чат-боты.

Обычные пользователи не хотят разбираться в десятках сложных страниц, изучать навигацию сайта и перечитывать весь тот контент, который вы заботливо написали, соблюдая все правила SEO-оптимизации. Нужен ответ «здесь и сейчас» и во всех подробностях. Бот прекрасно закрывает эту потребность, он знает триггерные слова и способен сориентировать в информационном пространстве web-ресурса. Он на связи 24/7, не молчит, долго не думает и всегда готов помочь.

Да, чат-ботом легко управлять и пользоваться, это отличное решение для оптимизации коммуникаций и выявления спроса. Но у него нет универсальной инструкции или road-map-внедрения в процессинг, поэтому важно определиться на берегу c целеполаганием: какие конкретно нужды компании решает чат-бот. К примеру, наша цель в компании – применить такой инструмент как сервис, который помогает на верхнем этапе воронки выявить спрос и запустить «подогрев» клиента. Чат-бот может ответить на общие вопросы, рассказать о решениях или технологических стеках, предоставить материалы или посоветовать альтернативу. Но когда пользователь переходит на следующий этап воронки, мы уже подключаем эксперта.

quote
Ангелина Савостьянова
Ангелина Савостьянова
Руководитель отдела Digital-маркетинга
Например, на одной из наших страниц, посвященной обзору технологических практик, мы организовали чат-бот подбора решений по определенному сценарию. Буквально в пару кликов можно было найти нужный продукт в разрезе конкретной бизнес-потребности клиента. Инструмент планировался, как легкий и удобный классификатор и цифровой компас в ИТ-сегменте. 17% посетителей сайта воспользовались ботом подбора решений. Каждый пятый (21%) пользователь прошел по воронке 2 и более раз, подбирая продукты разных категорий. Среднее число сеансов на пользователя на момент тестирования помощника составило 2,1, в то время, как штатный показатель этой страницы до внедрения инструмента варьировался в диапазоне 1,11-1,27. Специалист подключался после выбора определённого решения и запроса услуги, что сэкономило время менеджера на выявление потребности и уточнения запроса.

Бот или человек?

Важно понимать, что чат-бот не сможет закрыть полностью потребность коммуникации с клиентом. И чем сложнее, специфичнее бизнес-ниша, тем значимость присутствия «живого» эксперта возрастает. Например, в массовом e-retail, в определенных сценариях, бот способен провести самостоятельно пользователя по всей воронке. Но если говорить о B2B, о проектном бизнесе, то здесь, как правило, автоматизируется только часть, которая помогает выявить спрос.

Есть множество как бесплатных, так и коммерческих сервисов, позволяющих настроить инструмент по определенным сценариям. Наиболее важный пункт - составление mindmap-сценариев, проработка логики и структуры взаимодействия, так как именно от нее зависит эффективность и конверсия инструмента. Помните, что чат-боты не заменяют людей, но они хорошо разгружают человеческие ресурсы: менеджер может заниматься проработкой реального запроса от клиента, а не тратить время на выявление потребностей. Выгоднее внедрять чат-боты, направляя ресурсы сотрудников на более значимые процессы.

Что с ботами не так?

Несмотря на то, что развитие искусственного интеллекта идет семимильными шагами, боты все еще далеки от идеала. Они не разговаривает на естественном языке пользователя, не способны к эмпатии, не понимают сленг или сокращения. Даже если они построены на алгоритмах машинного обучения, то все равно воспринимаются, как нечто «неживое». Поэтому мы не используем чат-боты в разрезе личной коммуникации, а внедряем инструмент на сайты и используем ситуативные tg-боты: у каждого канала свой вектор, свое направления и свой пул задач.

Таким образом, отсутствие персонализации, поверхностные данные, шаблонное общение и затраты на написание логики и сценариев могут стать существенными минусами при внедрении чат-ботов.

Поделиться

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее