News Grower

Независимое покрытие AI, стартапов и технологий.

Цифровой двойник, SDD и Agentic RAG: эволюция корпоративной архитектуры банка изнутри

Хочу рассказать, почему растущие бизнес-требования к Time-to-Market, персонализации, 0 FTE in RUN заставили нас пойти на радикальный шаг — разработку собственной платформы управления архитектурой EA Tool. Это не история про замену одного софта на другой, а рассказ о том, как мы создаём «цифровую нервную систему...

Автор: ent_architect (Райффайзен Банк) Оригинальный источник
Цифровой двойник, SDD и Agentic RAG: эволюция корпоративной архитектуры банка изнутри

Хочу рассказать, почему растущие бизнес-требования к Time-to-Market, персонализации, 0 FTE in RUN заставили нас пойти на радикальный шаг — разработку собственной платформы управления архитектурой EA Tool. Это не история про замену одного софта на другой, а рассказ о том, как мы создаём «цифровую нервную систему» банка и как переход от изолированного рисования диаграмм (набивших оскомину «квадратиков со стрелками») к управлению цифровым двойником снова меняет нашу профессию.Десятилетиями для нас, как и для многих на рынке, стандартом де-факто оставались такие вендорские решения, как Alfabet, iServer, Sparx EA и др. Это мощные, «классические» инструменты метамоделирования ИТ-ландшафта с широкой встроенной функциональностью, включающей аналитику текущего и целевого состояния ИТ-ландшафта, в которых годами работали сотни наших спецов. Но сейчас стало очевидно, что созданные десятки лет назад, такие инструменты имеют встроенные ограничения и начинают откровенно тормозить ИИ-революцию.

Связанные теги

Компании и люди

Линия сюжета

Продолжить следить за темой

Переходите к связанным материалам, страницам сущностей и активным линиям сюжета.

NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, O...

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства ...

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Введение. Логичное продолжение старой проблемыКак я уже писала раньше, современный рынок найма в значительной степени выстроен как система отсева.Отсев включается уже на самом п...

Почему мы перерабатываем или зэк, еврей и курево

Есть у меня одна мысль на тему того, откуда берутся переработки, почему эта ситуация устойчиво существует и не решается простыми методами такими как увещевания о пользе соблюден...

Недельный геймдев: #272 — 5 апреля, 2026

Недельный геймдев: #272 — 5 апреля, 2026

Из новостей: Eidos Montreal уволила более 100 разработчиков, общие продажи Death Stranding 2 достигли 2 млн, ИИ-подразделение Take-Two накрыла волна увольнений, релиз UNIGINE SD...

Модальные окна в React: архитектура управления для сложных интерфейсов

Модальные окна в React: архитектура управления для сложных интерфейсов

Модальные окна — один из самых недооценённых слоёв UI-архитектуры. Формы, подтверждения, панели действий — в любом крупном проекте их десятки. И почти в каждом проекте их управл...

Рекламный слот

Встроенный блок в статье

Зарезервированный партнерский слот для релевантных инструментов, сервисов и аккуратных редакционных интеграций.

Партнерский слот

Похожие статьи

Еще материалы, которые пересекаются по тегам, источнику или категории.

NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, O...

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства ...

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Введение. Логичное продолжение старой проблемыКак я уже писала раньше, современный рынок найма в значительной степени выстроен как система отсева.Отсев включается уже на самом п...

Почему мы перерабатываем или зэк, еврей и курево

Есть у меня одна мысль на тему того, откуда берутся переработки, почему эта ситуация устойчиво существует и не решается простыми методами такими как увещевания о пользе соблюден...

Еще материалы от Habr

Свежие публикации и продолжение темы от той же редакции.

Открыть страницу источника
NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

NextAuth + Django JWT без второй авторизации и ручного хаоса токенов

Во многих fullstack-проектах на Next.js и Django авторизация разваливается в одном и том же месте. На фронте удобно использовать NextAuth, потому что он закрывает формы входа, O...

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

Как DNS-фильтрация защитила от компрометации axios в реальном кейсе

31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства ...

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Кандидаты наносят ответный удар: как ИИ научился обходить фильтры найма

Введение. Логичное продолжение старой проблемыКак я уже писала раньше, современный рынок найма в значительной степени выстроен как система отсева.Отсев включается уже на самом п...

Почему мы перерабатываем или зэк, еврей и курево

Есть у меня одна мысль на тему того, откуда берутся переработки, почему эта ситуация устойчиво существует и не решается простыми методами такими как увещевания о пользе соблюден...

Дополнительное покрытие этой темы

Похожие публикации и близкие по смыслу материалы по этой же теме.

Agentic SOC в 2026: как ИИ-агенты меняют центр мониторинга безопасности и где им нельзя доверять

Agentic SOC в 2026: как ИИ-агенты меняют центр мониторинга безопасности и где им нельзя доверять

Agentic SOC — это не «ещё один модный модуль с ИИ», а переход от ручной обработки инцидентов и цепочек автоматизации к более самостоятельной модели, где агенты собирают контекст...

Защита агентных приложений по OWASP Agentic Top 10 и модели Trifecta

Защита агентных приложений по OWASP Agentic Top 10 и модели Trifecta

Агентные системы - это уже не чат. Они планируют задачи, дергают инструменты и оставляют свой след в данных. Сетка фильтров не спасёт, если у агента есть доступ к чувствительном...