Apuesta Elektra por la omnicanalidad y la experiencia del cliente en su transformación digital

Categorías relacionadas:
Administración de proyectos, Cómo hacerlo, Del día, Destacado, Estrategia CIO, Experiencia de Usuario, Experiencia de Usuario, Experiencia de Usuario, Experiencia del Cliente, Lo más reciente, Lo más reciente, Mejores prácticas, Mejores prácticas, Tendencias, Transformación digital, Transformación digital, Transformación digital

elektra-transformacion-digitl

Con el objetivo de llegar de manera más directa a los consumidores y poner al cliente en el centro de su negocio, la empresa Elektra decidió implementar una oferta omnicanal.

Leer más...



Cinco sugerencias para afinar su estrategia de retargeting

Categorías relacionadas:
Aplicaciones, Aplicaciones, Cómo hacerlo, Comercio móvil, Consumerización, Consumerización, Desarrollo, Destacado, Estrategia CIO, Experiencia de Usuario, Experiencia de Usuario, Experiencia del Cliente, Innovación, Lo más reciente, Lo más reciente, Mejores prácticas, Movilidad, Movilidad, Productividad, Tendencias, Tendencias, Tienda de aplicaciones, Transformación digital, Transformación digital, Transformación digital

retargeting-estrategia

Un desafío común al que se enfrentan los profesionales de marketing en todas partes del mundo es que los clientes abandonen sus tiendas de comercio electrónico, salgan de una aplicación de compras o dejen vacío el famoso “carrito” sin finalizar la adquisición. De hecho, sólo alrededor del 2% de los compradores online terminan completando sus compras.

Leer más...



Video: Proteger el Punto Humano, base de una estrategia de seguridad

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Estrategias, Experiencia de Usuario, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Management, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips, Videos

Foto-Walter-Tadeu-oficina-1

El objetivo principal de la seguridad de la información es reducir los riesgos a los niveles mínimos para mitigar posibles ataques, pero ¿de qué manera se puede conseguir una estrategia de seguridad TI efectiva al interior de una organización?

Leer más...



Modernice sus métodos de protección de datos

Categorías relacionadas:
Whitepapers

whitepaper-veritas-noviembre-proteccion-datos

Una mala estrategia de protección de datos, no sólo se vuelve un riesgo, sino un obstáculo para la administración y aprovechamiento de los datos. Elimine los desafíos de complejidad, rendimiento, visibilidad y agilidad que se salieron de control, al rediseñar sus estrategias de protección de datos.

Conozca más en esta guía

 

Leer más...



El rol del CISO cambia hacia la habilitación estratégica del negocio

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Rol del CIO, Seguridad, Seguridad, Tecnologías, Tendencias, Tips

rol-del-ciso

Las empresas y las dependencias gubernamentales de todos los tamaños están experimentando ciberataques que crecen tanto en frecuencia como en complejidad. Los ciberdelincuentes y una serie de otros actores maliciosos están desarrollando nuevas tácticas, herramientas y procedimientos para eludir las soluciones modernas de ciberseguridad.

Leer más...