Back
["Information Security (Информационная безопасность)"]
["Information Security (Информационная безопасность)","Решения для сервис-провайдеров"]
["Infrastructure (Инфраструктура)"]
["Infrastructure (Инфраструктура)","Облачные сервисы"]
["Infrastructure (Инфраструктура)","Решения для сервис-провайдеров"]
Access control and endpoint security
Anti-APT
APCS protection
Business Productivity
Computing and network infrastructure
Data management
Network Infrastructure Protection
More
Access control and endpoint security
APCS protection
Computing and network infrastructure
Data protection
DevSecOps
Network Infrastructure Protection
Физическая безопасность
More
Access control and endpoint security
Anti-APT
APCS protection
Business Productivity
Computing and network infrastructure
Data management
Network Infrastructure Protection
Access control and endpoint security
APCS protection
Computing and network infrastructure
Data protection
DevSecOps
Network Infrastructure Protection
Физическая безопасность
E-mail Security
Endpoint Protection Platform (EPP)
Server Protection Platform, Virtualization Platform Security (VPS & SPP)
All solutions
Extended Detection and Response (XDR)
Managed Detection and Response (MDR)
Network Sandbox
Security Awareness
Security Information and Event Management (SIEM)
Security Threat Intelligence Products and Services (TIP)
All solutions
Industrial Cyber Security (ICS)
All solutions
Unified communications (UC) and Group Video Systems
All solutions
Operating Systems
Server Virtualization Infrastructure (SVI)
All solutions
Database Management System (DBMS)
All solutions
Secure Web Gateways (SWG, Proxy)
All solutions
Trusted Platform Module (TPM)
User Authentification (AU)
All solutions
Industrial Cyber Security (ICS)
All solutions
Thin clients
All solutions
Cryptographic information protection facilities (CIPF)
All solutions
Web Application Firewall (WAF)
All solutions
Firewall or Unified Threat Management (FW, UTM)
Intrusion detection and prevention systems (IPS/IDS)
SD-WAN - Software-Defined Wide Area Network
Virtual Private Network (VPN)
All solutions
High-tech equipment to protect airspace from drones
All solutions
Contacts Vendors
Events & Specials
Solutions
["Information Security (Информационная безопасность)"]
["Information Security (Информационная безопасность)","Решения для сервис-провайдеров"]
["Infrastructure (Инфраструктура)"]
["Infrastructure (Инфраструктура)","Облачные сервисы"]
["Infrastructure (Инфраструктура)","Решения для сервис-провайдеров"]
Access control and endpoint security
Anti-APT
APCS protection
Business Productivity
Computing and network infrastructure
Data management
Network Infrastructure Protection
More
Access control and endpoint security
APCS protection
Computing and network infrastructure
Data protection
DevSecOps
Network Infrastructure Protection
Физическая безопасность
More
DevSecOps
Social networks
Back
Access control and endpoint security
E-mail Security
Endpoint Protection Platform (EPP)
Server Protection Platform, Virtualization Platform Security (VPS & SPP)
All solutions
Anti-APT
Extended Detection and Response (XDR)
Managed Detection and Response (MDR)
Network Sandbox
Security Awareness
Security Information and Event Management (SIEM)
Security Threat Intelligence Products and Services (TIP)
All solutions
APCS protection
Industrial Cyber Security (ICS)
All solutions
Business Productivity
Unified communications (UC) and Group Video Systems
All solutions
Computing and network infrastructure
Operating Systems
Server Virtualization Infrastructure (SVI)
All solutions
Data management
Database Management System (DBMS)
All solutions
Network Infrastructure Protection
Secure Web Gateways (SWG, Proxy)
All solutions
Access control and endpoint security
Trusted Platform Module (TPM)
User Authentification (AU)
All solutions
APCS protection
Industrial Cyber Security (ICS)
All solutions
Computing and network infrastructure
Thin clients
All solutions
Data protection
Cryptographic information protection facilities (CIPF)
All solutions
DevSecOps
Web Application Firewall (WAF)
All solutions
Network Infrastructure Protection
Firewall or Unified Threat Management (FW, UTM)
Intrusion detection and prevention systems (IPS/IDS)
SD-WAN - Software-Defined Wide Area Network
Virtual Private Network (VPN)
All solutions
Физическая безопасность
High-tech equipment to protect airspace from drones
All solutions
+998 (78) 140 30 60
Write to us
Become a partner
  • Software
  • ["Information Security (Информационная безопасность)"]
  • ["Information Security (Информационная безопасность)","Решения для сервис-провайдеров"]
  • ["Infrastructure (Инфраструктура)"]
  • ["Infrastructure (Инфраструктура)","Облачные сервисы"]
  • ["Infrastructure (Инфраструктура)","Решения для сервис-провайдеров"]
  • XaaS
  • Access control and endpoint security
  • Anti-APT
  • APCS protection
  • More
  • Hardware
  • Access control and endpoint security
  • APCS protection
  • Computing and network infrastructure
  • More
DevSecOps
Сторителлинг: с чего начать создание модели мира
Vse novosti
7 October 2024

Сторителлинг: с чего начать создание модели мира

Возможно ли создать фандом в специфичной и многим до сих пор непонятной ИТ-отрасли? Этим сакральным вопросом в статье для IT-World задается руководитель отдела по связям с общественностью Axoft Дарья Дерябина.

quote
Д Д
Дарья Дерябина
Руководитель отдела по связям с общественностью Axoft
Рассказывая историю, мы побуждаем читателя прожить некую эмоцию, потенциальный опыт, примерить его на себя или сравнить со своей действительностью. Создание эмоциональной связи с брендом происходит так же – через сторителлинг, – считает эксперт Axoft. – Мы больше не хотим просто иметь продукт высокого качества и хороший сервис. Мы хотим знать, кто делает этот продукт и как он выглядит, какие у компании-производителя ценности. Мы хотим знать их истории, и цифровые коммуникации позволяют нам размыть еще недавно четкую границу между строгим корпоративным тоном информирования в одну сторону и вовлечением пользователя в процесс. Затем мы соотносим полученную информацию со своей собственной мифологической картиной мира – символической системой восприятия реальности. Результат этого соотношения влияет на принятие решения, поэтому весь мир разделен на поклонников Pepsi и любителей Coca-Cola.

Источник: IT-World

Share

More news

8 July
Axoft и SafenSoft объявляют о стратегическом сотрудничестве в области защиты банкоматов и мониторинга изменений конфигурации на ИТ-инфраструктуре
Центр экспертизы и дистрибуции цифровых технологий Axoft и разработчик решений в области информационной безопасности SafenSoft объявляют о начале стратегического сотрудничества, целью которого является расширение партнерской сети для предоставления комплексных решений для защиты банкоматов от несанкционированного доступа и мониторинга изменения конфигурации на ИТ-инфраструктуре для быстрого реагирования на инциденты.
23 June
Axoft стал официальным дистрибутором Granulex в России
Компания Axoft, центр экспертизы и дистрибуции цифровых технологий, объявляет о заключении дистрибуторского договора с разработчиком платформы Granulex – группой компаний «МД Информационные Системы» (ГК «МДИС»).
19 June
Axoft: решения Start X помогут минимизировать риски человеческого фактора и повысить безопасность разработки
Axoft подписал дистрибьюторское соглашение с разработчиком программного обеспечения в сфере кибербезопасности Start X (ООО «Антифишинг»).
27 March
Mailion 2.2 — это не только новый дизайн, но и...
Mailion 2.2: проще, быстрее, удобнее — обновленный интерфейс и другие улучшения для продуктивности.

By using our site, you agree to the use of cookies and services for collecting technical data of visitors (IP addresses, locations, etc.) to ensure performance and improve the quality of service. More