Совместно с несколькими поставщиками ретейлер начал пилотный проект, в рамках которого реализует продукцию категорий «фреш» и «ультра-фреш» со штрих-кодами формата EAN 13+5, содержащими информацию о сроке годности товара. Это позволяет не допустить продажу просроченной продукции, которая на кассе идентифицируется как брак. В настоящий момент технология тестируется в 200 магазинах «Пятерочка» в Москве и Московской области.
В ближайшее время X5 начнет пилотирование новой технологии отбраковки несвежего товара с помощью термоактивных меток. «Метки-хамелеоны» помогут покупателям и сотрудникам магазина установить, соблюдался ли температурный режим при транспортировке и хранении продукции. Эта технология особенно актуальна для контроля качества замороженных продуктов, в случае разморозки которой метка поменяет цвет и уже не вернет исходный при повторной заморозке. Эта технология разработана студентами Томского Государственного Университета. Тестирование термоактивных меток стало новым этапом взаимодействия ретейлера и вуза в области развития технологий.
Благодаря еще одному проекту покупатели также с помощью меток-хамелеонов смогут контролировать фактически оставшийся срок годности товара. При неправильном хранении срок годности продукта может уменьшаться, и чтобы отследить текущее состояние товара, некоторые поставщики X5 будут наносить на свою продукцию специальные метки, которые при разных температурных условиях меняют свой цвет с разной скоростью. С помощью таких меток покупатели смогут получать достоверную информацию о качестве и безопасности продуктов, а сотрудники ретейлера – оперативнее обновлять товар в торговых залах и устранять нарушения условий хранения продукции на всей цепочке поставок.
.jpg)
.jpg)
Как показывает исследование, 58% компаний уже разработали структурированный план перехода на новые правила, а еще 35% компаний собираются это сделать в ближайшее время. Еще год назад таких компаний было всего 45%. Однако для создания подобного плана представителям бизнеса требуется помощь экспертов – 75% организаций получили или собираются получить ее от консалтинговых компаний или вендоров, обладающих соответствующими специализированными решениями, накопленной экспертизой и опытом в работе с данными.
.jpg)
Получение полного контроля над всей инфраструктурой обычно начинается с малого: злоумышленник захватывает контроль над одной или несколькими рабочими станциями, используя недостаточно стойкие пароли, сетевые атаки либо уязвимости устаревших версий ОС. Дальше сценарий атаки довольно типовой: злоумышленник просто запускает специальную утилиту для сбора паролей всех пользователей ОС на компьютерах, которые уже контролирует. Как правило, некоторые из собранных паролей подходят к другим компьютерам, и нарушитель проделывает то же самое и на них. Так он проходит шаг за шагом по ресурсам компании, пока не получит пароль администратора домена, который позволяет закрепиться в инфраструктуре надолго и полностью контролировать самые важные системы.