SlideShare a Scribd company logo
1 of 18
Диджитал-
трансформация:
опыт Киевстар, будущее телекома
Hack IT, Харьков
07.10.2016
Who am I?
Влад Андрусенко,
Head of Digital Technology
Что вы узнаете из
презентации?
– Есть ли диджитал в Киевстаре?
– Как часто атакуют наши веб-
сайты?
– Чем мы можем быть полезны
другим компаниям?
– Что ждет телеком дальше?
О чем думает CTO стартапа
– Какой front-end framework выбрать?
– Какой должна быть архитектура, чтоб
масштабироваться от 5 тыс.
пользователей до 100 тыс?
– Как организовать continious integration?
О чем думает CTO Киевстар
– Как сделать, чтоб мобильная связь в городе
не пропадала, когда повреждены все
ведущие к нему магистральные кабели?
– Кто может обслужить базовую станцию
рядом с зоной АТО?
– Как достичь одного из лучших в мире
показателей успешно соединенных звонков?
Что делает Digital в Киевстар?
Online Channels
Customer Management,
Interaction, Support, Sales
Customer Order Management
Product Management
Billing, Mediation, Printing,
Resource and Policy Management
Service Activation, Messaging
Integration
Дидижтал-команда
2014 vs 2015
Ежедневная разработка
Новый сайт Киевстар
Balancer
Front-end
cached html
Front-end
cached html
Front-end
cached html
CMS
Drupal
Template
Engine
Drupal
MicroservicesMicroservicesMicroservices
MicroservicesMicroservicesIT systems
Новый сайт и приложение
Мой Киевстар
Front-end
cached html
Front-end
cached html
Adaptive
Screens
JADE / JS
Microservic
es
Microservic
es
Native
Screens
Front-end
cached html
Front-end
cached html
Template
updates
JADE / JS
Back-end
data
Front-end
cached html
Front-end
cached html
Template
dev
JADE
Front-end
cached html
Front-end
cached html
Native dev
Mobile App
Back-end
Internal
Атаки на сайты Киевстар
≈1.2 млн
атак в неделю
2016, неделя №39
Мы готовим Bug Bounty программу
Что еще
мы делаем?
Зоряна
Более
400 тысяч
диалогов
с апреля
400 тыс.
5 тысяч
уникальных
ответов
5 тыс
Big Data
–
Сегменты с
75%
NPS детракторов
определяются
автоматически
Fraud
scoring
в 3 раза
увеличена
эффективность
предсказания
роумеров
Что дальше?
Internet of Things
4G
Virtual / augmented reality
eSIM
MFS
Mobile ID
Персональные ассистенты и боты
Спасибо!
Влад Андрусенко
Head of Digital Technology @ Kyivstar
linkedin.com/in/andrusenko vladislav.andrusenko@kyivstar.net

More Related Content

Similar to Владислав Андрусенко - Диджитал-трансформация в телекоме: опыт и будущее

Презентация компании Cisco
Презентация компании CiscoПрезентация компании Cisco
Презентация компании Ciscojournalrubezh
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoCisco Russia
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Anton Petrov
 
MONT Solution Club #4
MONT Solution Club #4MONT Solution Club #4
MONT Solution Club #4Yuri Yashkin
 
проект Cityoco
проект Cityocoпроект Cityoco
проект Cityocoit-park
 
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...Newprolab
 
Как будут меняться IT-потребности телеком сектора
Как будут меняться IT-потребности телеком сектораКак будут меняться IT-потребности телеком сектора
Как будут меняться IT-потребности телеком сектораAnton Shustaev
 
ГЛОБАЛЬНЫЕ ТРЕНДЫ и ИХ ВЛИЯНИЕ НА ТРАНСФОРМАЦИЮ БИЗНЕСА
ГЛОБАЛЬНЫЕ ТРЕНДЫ и ИХ ВЛИЯНИЕ НА ТРАНСФОРМАЦИЮ БИЗНЕСА ГЛОБАЛЬНЫЕ ТРЕНДЫ и ИХ ВЛИЯНИЕ НА ТРАНСФОРМАЦИЮ БИЗНЕСА
ГЛОБАЛЬНЫЕ ТРЕНДЫ и ИХ ВЛИЯНИЕ НА ТРАНСФОРМАЦИЮ БИЗНЕСА Dentsu Aegis Network Ukraine
 
Стратегия ит сферы Вологодской области
Стратегия ит сферы Вологодской областиСтратегия ит сферы Вологодской области
Стратегия ит сферы Вологодской областиPavel Gorbunov
 
«Полнофункциональная IP-АТС за 11590»
 «Полнофункциональная IP-АТС за 11590» «Полнофункциональная IP-АТС за 11590»
«Полнофункциональная IP-АТС за 11590»BDA
 
РИФ 2016, Исследовательская комиссия стандартизации Интернета вещей №20 Между...
РИФ 2016, Исследовательская комиссия стандартизации Интернета вещей №20 Между...РИФ 2016, Исследовательская комиссия стандартизации Интернета вещей №20 Между...
РИФ 2016, Исследовательская комиссия стандартизации Интернета вещей №20 Между...Тарасов Константин
 
Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...
Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...
Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...MobileUp
 
Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"Expolink
 
Cтоит ли верить ит-экстрасенсам
Cтоит ли верить ит-экстрасенсамCтоит ли верить ит-экстрасенсам
Cтоит ли верить ит-экстрасенсамAleksandr Kazantcev
 
Управление ДИТ как бизнесом внутри бизнеса на основе частного облака
Управление ДИТ как бизнесом внутри бизнеса на основе частного облакаУправление ДИТ как бизнесом внутри бизнеса на основе частного облака
Управление ДИТ как бизнесом внутри бизнеса на основе частного облакаMichael Kozloff
 
Cloud Banking by Evgeniy Sen
Cloud Banking by Evgeniy SenCloud Banking by Evgeniy Sen
Cloud Banking by Evgeniy SenEvgeniy Sen
 
Зачем нужен Cloud. Реализация облачных моделей IaaS и PaaS от Microsoft
Зачем нужен Cloud. Реализация облачных моделей IaaS и PaaS от MicrosoftЗачем нужен Cloud. Реализация облачных моделей IaaS и PaaS от Microsoft
Зачем нужен Cloud. Реализация облачных моделей IaaS и PaaS от Microsoftpcweek_ua
 

Similar to Владислав Андрусенко - Диджитал-трансформация в телекоме: опыт и будущее (20)

Инструменты управления проектом и командой
Инструменты управления проектом и командойИнструменты управления проектом и командой
Инструменты управления проектом и командой
 
Презентация компании Cisco
Презентация компании CiscoПрезентация компании Cisco
Презентация компании Cisco
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
ruIT-Solutions_общая
ruIT-Solutions_общаяruIT-Solutions_общая
ruIT-Solutions_общая
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"
 
MONT Solution Club #4
MONT Solution Club #4MONT Solution Club #4
MONT Solution Club #4
 
проект Cityoco
проект Cityocoпроект Cityoco
проект Cityoco
 
Бизнес и ИТ-эволюция
Бизнес и ИТ-эволюцияБизнес и ИТ-эволюция
Бизнес и ИТ-эволюция
 
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...
Data Science Weekend 2017. МегаФон. Аналитика больших данных в телекоме. Опыт...
 
Как будут меняться IT-потребности телеком сектора
Как будут меняться IT-потребности телеком сектораКак будут меняться IT-потребности телеком сектора
Как будут меняться IT-потребности телеком сектора
 
ГЛОБАЛЬНЫЕ ТРЕНДЫ и ИХ ВЛИЯНИЕ НА ТРАНСФОРМАЦИЮ БИЗНЕСА
ГЛОБАЛЬНЫЕ ТРЕНДЫ и ИХ ВЛИЯНИЕ НА ТРАНСФОРМАЦИЮ БИЗНЕСА ГЛОБАЛЬНЫЕ ТРЕНДЫ и ИХ ВЛИЯНИЕ НА ТРАНСФОРМАЦИЮ БИЗНЕСА
ГЛОБАЛЬНЫЕ ТРЕНДЫ и ИХ ВЛИЯНИЕ НА ТРАНСФОРМАЦИЮ БИЗНЕСА
 
Стратегия ит сферы Вологодской области
Стратегия ит сферы Вологодской областиСтратегия ит сферы Вологодской области
Стратегия ит сферы Вологодской области
 
«Полнофункциональная IP-АТС за 11590»
 «Полнофункциональная IP-АТС за 11590» «Полнофункциональная IP-АТС за 11590»
«Полнофункциональная IP-АТС за 11590»
 
РИФ 2016, Исследовательская комиссия стандартизации Интернета вещей №20 Между...
РИФ 2016, Исследовательская комиссия стандартизации Интернета вещей №20 Между...РИФ 2016, Исследовательская комиссия стандартизации Интернета вещей №20 Между...
РИФ 2016, Исследовательская комиссия стандартизации Интернета вещей №20 Между...
 
Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...
Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...
Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...
 
Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"
 
Cтоит ли верить ит-экстрасенсам
Cтоит ли верить ит-экстрасенсамCтоит ли верить ит-экстрасенсам
Cтоит ли верить ит-экстрасенсам
 
Управление ДИТ как бизнесом внутри бизнеса на основе частного облака
Управление ДИТ как бизнесом внутри бизнеса на основе частного облакаУправление ДИТ как бизнесом внутри бизнеса на основе частного облака
Управление ДИТ как бизнесом внутри бизнеса на основе частного облака
 
Cloud Banking by Evgeniy Sen
Cloud Banking by Evgeniy SenCloud Banking by Evgeniy Sen
Cloud Banking by Evgeniy Sen
 
Зачем нужен Cloud. Реализация облачных моделей IaaS и PaaS от Microsoft
Зачем нужен Cloud. Реализация облачных моделей IaaS и PaaS от MicrosoftЗачем нужен Cloud. Реализация облачных моделей IaaS и PaaS от Microsoft
Зачем нужен Cloud. Реализация облачных моделей IaaS и PaaS от Microsoft
 

More from HackIT Ukraine

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей ГолубевHackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир ОбризанHackIT Ukraine
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей КаракуловHackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим МирошниченкоHackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий ГадомскийHackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii BaranovskyiHackIT Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii LukinHackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro BudorinHackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander AdamovHackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer AmirHackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser AliHackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim HegazyHackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesHackIT Ukraine
 

More from HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 

Владислав Андрусенко - Диджитал-трансформация в телекоме: опыт и будущее