Mail.Ru узнает о болезнях своих пользователей через ЕМИАС (+)
Mail.Ru сделал интерфейс для записи к врачу через городскую систему ЕМИАС -
health.mail.ru/emias
. Пользователям нужно ввести номер полиса и следовать инструкциям, учетной записи Mail.Ru для этого не требуется.
Источник:Roem.ru
health.mail.ru/emias
. Пользователям нужно ввести номер полиса и следовать инструкциям, учетной записи Mail.Ru для этого не требуется.
Реализация не сложная, а выигрыш Mail.Ru двойной. С одной стороны, в повышении лояльности пользователей раздела "Здоровье": вместо переадресовывания их на незнакомый pgu.mos.ru, Mail.Ru предлагает сторонние сервисы от разных поставщиков в едином интерфейсе (специалисты по
стареющему населению Рунета
считают это новым трендом). С другой - дополнительная информация о личной жизни посетителей, позволяющая улучшить рекламный таргетинг.
стареющему населению Рунета
считают это новым трендом). С другой - дополнительная информация о личной жизни посетителей, позволяющая улучшить рекламный таргетинг.
Недавно похожий сервис предложил пользователям "Яндекс" - сейчас в поиске на картах, а позже и в общей поисковой выдаче можно будет записываться на прием в том числе к врачам - но не через городской, а через коммерческие сервисы онлайн-записи (и, соответственно, в коммерческие клиники). "Яндекс" в этой схеме зарабатывает процент за приведенного клиента - поэтому сервис вынесен на передовую, в выдачу, а не вынесен в отдельный раздел и адрес, как у Mail.Ru.
Источник:Roem.ru
Похожие новости
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3