Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Internal Security (Introduction Course)

1,218 views

Published on

Водный курс по информационной безопасности. Защита от внутренних угроз.

Published in: Technology
  • Be the first to comment

Internal Security (Introduction Course)

  1. 1. ВВЕДЕНИЕ В ЗАЩИТУ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ Дмитрий Харченко Директор по маркетингу InfoWatch
  2. 2. План курса <ul><li>Внутренние угрозы – мифы и факты </li></ul><ul><li>Цели и задачи проекта по защите от внутренних угроз </li></ul><ul><li>Основные технологии защиты </li></ul><ul><li>Статистика внедренных проектов </li></ul>Дмитрий Харченко | Москва, Август 28
  3. 3. <ul><li>ВНУТРЕННИЕ УГРОЗЫ – </li></ul><ul><li>МИФЫ И ФАКТЫ </li></ul>Дмитрий Харченко | Москва, Август 28
  4. 4. Внутренние угрозы, динамика Слайд Дмитрий Харченко | Москва, Август 28
  5. 5. Внутренние vs. внешние угрозы Дмитрий Харченко | Москва, Август 28
  6. 6. <ul><li>Зависимость от IT-инфраструктуры </li></ul><ul><li>Возможность несанкционированного доступа </li></ul><ul><li>Уничтожение информации </li></ul><ul><li>Злоупотребления пользователей </li></ul>IT- риски Дмитрий Харченко | Москва, Август 28 Резервное копирование Контроль доступа Резервирование и дублирование
  7. 7. Внешние угрозы vs . внутренних угроз <ul><li>Самый опасный инцидент: УТЕЧКА ИНФОРМАЦИИ </li></ul><ul><li>необратима </li></ul><ul><li>преследуется регуляторами </li></ul><ul><li>вредит репутации </li></ul><ul><li>приводит к прямым финансовым потерям </li></ul>Дмитрий Харченко | Москва, Август 28
  8. 8. Бизнес-риски вследствие утечки данных <ul><li>Преследование регуляторами рынка, вплоть до лишения права заниматься этим бизнесом </li></ul><ul><li>Прямые финансовые потери – штрафы, выплата компенсаций, затраты на ликвидацию последствий </li></ul><ul><li>Косвенные финансовые потери – отток клиентов, удорожание услуг контрагентов, усиление конкурентов </li></ul><ul><li>Долгосрочные потери – потеря репутации, уменьшение доверия со стороны рынка и т.д. </li></ul>Дмитрий Харченко | Москва, Август 28
  9. 9. Сколько стоят нелояльные сотрудники? Слайд Дмитрий Харченко | Москва, Август 28 * по оценке заказчика Заказчик Инцидент Возможный ущерб* Универсальный банк Реестр надежных заемщиков 900 млн. руб Розничный банк Список 1000 физлиц проверенных СБ 500 млн. руб Системный интегратор Переписка злоумышленников 15 млн. руб Нефтегазовая компания Требования закупочной комиссии 7 млн. руб Нефтегазовая компания Заявка на конкурс 300 млн. долларов
  10. 10. Утечки происходят через <ul><li>Собственных сотрудников </li></ul><ul><li>Временных сотрудников </li></ul><ul><ul><li>стажеров </li></ul></ul><ul><ul><li>переводчиков и др. </li></ul></ul><ul><li>Сотрудников компаний-подрядчиков </li></ul><ul><ul><li>Data -центров </li></ul></ul><ul><ul><li>Call -центров </li></ul></ul><ul><ul><li>транспортных компаний </li></ul></ul><ul><li>Сотрудников компаний, имеющих доступ </li></ul><ul><ul><li>к вашей информации </li></ul></ul><ul><ul><li>аудиторских компаний </li></ul></ul><ul><ul><li>инстанций-контролеров </li></ul></ul>Дмитрий Харченко | Москва, Август 28
  11. 11. <ul><li>Копирование на сменные носители </li></ul><ul><li>Пересылка по электронной почте </li></ul><ul><li>Использование доступа в Сеть ( web-mail, блоги, мессенджеры и т.д. ) </li></ul><ul><li>Печать и вынос твердой копии </li></ul><ul><li>Физический вынос резервных копий </li></ul>Каналы «утечки» информации Дмитрий Харченко | Москва, Август 28
  12. 12. <ul><li>ЦЕЛИ И ЗАДАЧИ ПРОЕКТА ПО ЗАЩИТЕ ОТ ВНУТРЕННИХ УГРОЗ </li></ul>Дмитрий Харченко | Москва, Август 28
  13. 13. Особенности проектов внутренней ИБ <ul><li>Требуется глубокое погружение в бизнес </li></ul><ul><li>«Нарушитель с ФИО» </li></ul><ul><ul><li>С ним нужно что-то делать </li></ul></ul><ul><ul><li>Нужно соблюдать его права </li></ul></ul><ul><li>Для большинства это первый проект </li></ul><ul><ul><li>Отсутствие опыта и экспертизы </li></ul></ul><ul><li>Универсальной технологии нет </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  14. 14. Текущее состояние корпоративных систем <ul><li>Недопустимый системный ландшафт </li></ul><ul><ul><li>Пользователи с правами локальных администраторов </li></ul></ul><ul><ul><li>Локальное хранение конфиденциальной информации </li></ul></ul><ul><ul><li>Установленное потенциально опасное ПО </li></ul></ul><ul><ul><li>Отсутствует классификация данных </li></ul></ul><ul><li>Квалифицированные пользователи </li></ul><ul><ul><li>Умеют снимать процессы </li></ul></ul><ul><ul><li>Умеют пользоваться средствами шифрования </li></ul></ul><ul><ul><li>Умеют выходить в сеть по сотовому телефону </li></ul></ul><ul><li>Неадекватный уровень защиты </li></ul><ul><ul><li>Упор на контроль доступа (USB, I nternet, печать и т.д.) </li></ul></ul><ul><ul><li>Использование сигнатурной контентной фильтрации </li></ul></ul><ul><ul><li>Невозможность сбора доказательств </li></ul></ul><ul><ul><li>Отсутствует комплексный подход </li></ul></ul>Дмитрий Харченко | Москва, Август 28
  15. 15. Что нужно сделать до внедрения <ul><li>Подготовить базу для решения оргвопросов </li></ul><ul><ul><li>Ввести систему идентификации и аутентификации </li></ul></ul><ul><ul><li>Определить, какая информация как движется </li></ul></ul><ul><ul><li>Ввести ответственность пользователя за рабочее место </li></ul></ul><ul><ul><li>Опечатанные сервера </li></ul></ul><ul><li>Выровнять системный ландшафт </li></ul><ul><ul><li>Лишить пользователей администраторских прав </li></ul></ul><ul><ul><li>Удалить установленное опасное ПО </li></ul></ul>Слайд Дмитрий Харченко | Москва, Август 28
  16. 16. Стратегия реализации проекта <ul><li>Определить «спонсора» проекта </li></ul><ul><li>Оценить объект защиты </li></ul><ul><li>Определить тип нарушителя </li></ul><ul><li>Оценить необходимые ресурсы </li></ul><ul><li>Выбрать сочетание технических и организационных мер </li></ul><ul><li>Ввести критерий успешности проекта </li></ul>Дмитрий Харченко | Москва, Август 28
  17. 17. Спонсор («покровитель») проекта <ul><li>Регулятор рынка </li></ul><ul><li>Собственники или топ-менеджеры </li></ul><ul><li>Служба безопасности </li></ul><ul><li>Служба информационных технологий </li></ul><ul><li>Служба информационной безопасности </li></ul>Дмитрий Харченко | Москва, Август 28
  18. 18. Зачем и как внедряют защиту КИ? Дмитрий Харченко | Москва, Август 28 Цель Внедрение Соответствие требованиям нормативных актов и стандартов Внедрение контролей, проверяемых при аудите Сохранность информации Открытое внедрение в сочетании с кадровой работой Выявление канала утечки Скрытое внедрение в сочетании с ОРМ Доказательство непричастности Архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
  19. 19. Объекты защиты <ul><li>Стратегические данные </li></ul><ul><ul><li>Клиентская база </li></ul></ul><ul><ul><li>Интеллектуальная собственность </li></ul></ul><ul><li>Тактические данные </li></ul><ul><ul><li>Документооборот </li></ul></ul><ul><ul><li>Документное/файловое хранилище </li></ul></ul><ul><li>Оперативные данные </li></ul><ul><ul><li>Текущая переписка </li></ul></ul><ul><ul><li>Данные на локальных рабочих местах </li></ul></ul>Дмитрий Харченко | Москва, Август 28
  20. 20. Необходимые ресурсы <ul><li>Административные </li></ul><ul><ul><li>Заставить всех соблюдать правила </li></ul></ul><ul><ul><li>Издать необходимые приказы </li></ul></ul><ul><ul><li>Преследовать нарушителей по закону </li></ul></ul><ul><li>Людские </li></ul><ul><ul><li>Обрабатывать ложные срабатывания </li></ul></ul><ul><ul><li>Раздавать права на документы </li></ul></ul><ul><ul><li>Ставить метки на документы </li></ul></ul><ul><ul><li>Наблюдать за пользователями </li></ul></ul>Дмитрий Харченко | Москва, Август 28
  21. 21. Модели нарушителя <ul><li>ТОП-МЕНЕДЖЕР </li></ul><ul><ul><li>Плохо управляем </li></ul></ul><ul><ul><li>Мобильный пользователь </li></ul></ul><ul><li>УНИВЕРСАЛЬНЫЙ ПОЛЬЗОВАТЕЛЬ </li></ul><ul><ul><li>Имеет доступ к различным приложениям </li></ul></ul><ul><ul><li>Не имеет прав администратора </li></ul></ul><ul><li>ОПЕРАТОР БАЗЫ ДАННЫХ / ПРИЛОЖЕНИЯ </li></ul><ul><ul><li>Доступ к одному приложению </li></ul></ul><ul><ul><li>Доступ на просмотр и чтение </li></ul></ul><ul><li>ПРИВЕЛИГИРОВАННЫЙ </li></ul><ul><ul><li>Большие полномочия </li></ul></ul><ul><ul><li>Сложно контролировать с помощью технических средств </li></ul></ul>Дмитрий Харченко | Москва, Август 28
  22. 22. Типы нарушителей Дмитрий Харченко | Москва, Август 28 Группа Тип Умысел Корысть Постановка задачи Действия при невозможности Халатные Халатный Нет Нет Нет Сообщение Манипулируемый Нет Нет Нет Сообщение Злонамеренные Обиженный Да Нет Сам Отказ Нелояльный Да Нет Сам Имитация Подрабатывающий Да Да СамИзвне ОтказИмитацияВзлом Внедренный Да Да Извне Взлом
  23. 23. Критерий успешности проекта <ul><li>Прохождение аудита на соответствие </li></ul><ul><li>Отсутствие случайных утечек </li></ul><ul><li>Отсутствие непрофессиональных утечек </li></ul><ul><li>Окупаемость проекта </li></ul><ul><li>Снижение актуальности продаваемых бд </li></ul><ul><li>Раскрытие устойчивого канала утечки </li></ul><ul><li>… </li></ul>Дмитрий Харченко | Москва, Август 28
  24. 24. Критерии защищенности объектов Дмитрий Харченко | Москва, Август 28 Слайд Контейнер Местонахождени e Цель защиты 1 Документы Системы документооборота Не допустить утечки в неизменном виде 2 Базы данных СУБД, приложения клиент-сервер Не допустить утечки более ?% базы 3 Интеллектуальная собственность Специализированные приложения, офисные приложения Не допустить утечки даже части информации
  25. 25. Типичные ошибки <ul><li>Неправильно определен объект защиты </li></ul><ul><li>Ориентация на продукт, а не на задачу </li></ul><ul><li>Переоценка собственных ресурсов </li></ul><ul><li>Давление на бизнес </li></ul><ul><li>Недооценка юридической стороны вопроса </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  26. 26. Социальная инженерия <ul><li>Социальная инженерия — метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. </li></ul>Слайд Дмитрий Харченко | Москва, Август 28 «Можно быть уверенным только в двух вещах: существовании вселенной и человеческой глупости, и я не совсем уверен насчёт первой» Альберт Эйнштейн
  27. 27. Стратегия атак социальных инженеров <ul><li>Используются 6 слабостей «человеческого фактора»* </li></ul><ul><ul><li>Авторитетность </li></ul></ul><ul><ul><li>Умение расположить к себе </li></ul></ul><ul><ul><li>Взаимность </li></ul></ul><ul><ul><li>Ответственность </li></ul></ul><ul><ul><li>Социальная принадлежность к авторизованным </li></ul></ul><ul><ul><li>Ограниченное количество «бесплатного сыра» </li></ul></ul><ul><li>Комбинация с техническими средствами </li></ul>Дмитрий Харченко | Москва, Август 28 * Robert B. Cialdini, American Science, February 2001
  28. 28. Методы защиты от социальных инженеров <ul><li>Технологии – минимизация человеческого фактора </li></ul><ul><li>Политика безопасности – обязательна для всех </li></ul><ul><li>Обучение и тренировка сотрудников </li></ul><ul><ul><li>Идентификация – тот ли он за кого себя выдает? </li></ul></ul><ul><ul><li>Авторизация – имеет ли он на это право? </li></ul></ul><ul><ul><li>Что делать если … </li></ul></ul><ul><li>Тестирование </li></ul>Дмитрий Харченко | Москва, Август 28
  29. 29. <ul><li>ОСНОВНЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ </li></ul>Дмитрий Харченко | Москва, Август 28 Слайд
  30. 30. Три задачи защиты документов <ul><li>Не дать украсть документы </li></ul><ul><li>Не дать украсть части документов </li></ul><ul><li>Не дать украсть информацию, содержащую ... </li></ul>Дмитрий Харченко | Москва, Август 28
  31. 31. <ul><li>Управление доступом ( WWW , FTP, ICQ, порты) </li></ul><ul><li>Контроль трафика ( DATA-IN-MOTION) </li></ul><ul><ul><li>содержимое (лингвистика, хеш-метки) </li></ul></ul><ul><ul><li>контейнеры ( DRM, атрибуты, метки) </li></ul></ul><ul><li>Защита данных в движении ( DATA-IN-USE) </li></ul><ul><ul><li>Защищенный документооборот </li></ul></ul><ul><ul><li>Corporate Spyware </li></ul></ul><ul><li>Защита данных при хранении ( DATA-AT-REST ) </li></ul><ul><ul><li>Прозрачное шифрование + Контроль доступа </li></ul></ul><ul><li>Архивирование и сбор доказательств </li></ul><ul><ul><li>Синхронизированные журналы и хранилище информации </li></ul></ul>Доступные продукты Дмитрий Харченко | Москва, Август 28
  32. 32. Замкнутая система документооборота <ul><li>Различные ограничения: </li></ul><ul><ul><li>Правила для типов документов </li></ul></ul><ul><ul><li>Категоризация </li></ul></ul><ul><ul><li>Скрытые метки </li></ul></ul><ul><ul><li>Определение каталога для хранения и т.д. </li></ul></ul><ul><li>Ограничение множества пользователей и операций </li></ul><ul><ul><li>Пример: запрет на сохранение документа вне заданного каталога </li></ul></ul><ul><li>Фокус на регламенте штатной работы с документами </li></ul><ul><li>Нет контроля за содержанием передаваемой информации </li></ul><ul><li>Вопросы: Как быть с локальной печатью и выходом за IT периметр? </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  33. 33. DRM (IRM) – решения <ul><li>IRM (Information Rights Management) </li></ul><ul><li>Общая схема работы: </li></ul><ul><ul><li>Владелец информации формирует множество пользователей и разрешенных операций </li></ul></ul><ul><ul><li>Локальные агенты для основных приложений </li></ul></ul><ul><ul><li>Крипто-сервер выдает разрешения на работу с документом </li></ul></ul><ul><ul><li>Возможны ограничения печати, копирования-вставки, исправлений и т.д. </li></ul></ul><ul><ul><li>Пример: полный запрет на открытие документа не авторизованным пользователем </li></ul></ul><ul><li>Фокус на защите контейнера, а не содержания </li></ul><ul><li>Вопросы: </li></ul><ul><ul><li>Как быть с черновиками? </li></ul></ul><ul><ul><li>А если владелец решит «рассекретить» документ </li></ul></ul><ul><ul><li>Что делать если надо передать документ вовне? </li></ul></ul>Слайд Дмитрий Харченко | Москва, Август 28
  34. 34. <ul><li>Задача: не дать авторизованному пользователю вынести конфиденциальные данные за пределы информационной системы </li></ul>DLP ( data leakage prevention) решения Дмитрий Харченко | Москва, Август 28
  35. 35. Что можно считать DLP системой <ul><li>Многоканальность (больше двух) </li></ul><ul><li>Унифицированный менеджмент </li></ul><ul><li>Активная защита </li></ul><ul><li>Учет, как содержания, так и контекста </li></ul>Дмитрий Харченко | Москва, Август 28
  36. 36. <ul><li>Code Green </li></ul><ul><li>InfoWatch </li></ul><ul><li>McAfee (Onigma) </li></ul><ul><li>Orchestria </li></ul><ul><li>Reconnex </li></ul><ul><li>RSA/EMC (Tablus) </li></ul><ul><li>Symantec (Vontu) </li></ul><ul><li>Trend Micro (Provilla) </li></ul><ul><li>Verdasys </li></ul><ul><li>Vericept </li></ul><ul><li>Websense (PortAuthority) </li></ul><ul><li>Workshare </li></ul>Обзор Forrester « ILP vendors-2007 » Слайд Дмитрий Харченко | Москва, Август 28
  37. 37. Работа DLP системы Дмитрий Харченко | Москва, Август 28 Слайд
  38. 38. Основные методы классификации информации Слайд Дмитрий Харченко | Москва, Август 28 Детерменистские (контейнерные метки) Аттрибутные Форматные Внешние Крипто Крипто Бинарные Текстовые Семантика Морфология Стоп-слова Лингвистика «Отпечатки» Вероятностные (контентный анализ) Контентные метки Маски
  39. 39. Классификация по «отпечаткам» Слайд Дмитрий Харченко | Москва, Август 28 0x9678A 0x59A06 0x1678A 0x461BD 0x66A1A 0x6678A 0x4D181 0xB678A 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 Сравнение Перехваченный контент Значащее содержимое Снятие хеша Отпечаток 0x5BD41 0x190C1 0x93005 01011100110100110000101100 100100 Образец Значащее содержимое Снятие хеша Хранение и индексация 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 01011100110100110000101100 100100 1000111 011 0110011 0111101
  40. 40. Уровни контроля движения информации Слайд Дмитрий Харченко | Москва, Август 28 УРОВЕНЬ ЦЕЛЬ Архивирование Анализ и расследования Мониторинг Сигнализация Активный контроль Блокировка Проактивный контроль Предотвращение
  41. 41. Схема работы InfoWatch Traffic Monitor Данные Каналы утечки Перехватчики Анализ *Storage Дмитрий Харченко | Москва, Август 28
  42. 42. Недостатки решений <ul><li>Системы контентного анализа требуют длительного внедрения и тонкой настройки для минимизации ложных срабатываний </li></ul><ul><li>Подготовка &quot;цифровых&quot; отпечатков требует в среднем 5-10, но иногда до 20% объема защищаемых данных </li></ul><ul><li>Пока не реализован контроль данных в графических форматах </li></ul><ul><li>Локальные агенты оказывают реальное влияние на загрузку рабочих станций </li></ul><ul><li>Запросы локальных агентов на сервер контентного анализа повышают нагрузку на сеть </li></ul><ul><li>Контроль за базами данных с блокировкой в режиме реального времени трудно реализуем </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  43. 43. Что же выбрать? <ul><li>Звучит банально, но … типового решения нет! </li></ul><ul><li>Необходимо определить ключевые потребности бизнеса и выработать общий подход к решению </li></ul><ul><ul><li>Провести анализ массива конфиденциальной информации </li></ul></ul><ul><ul><li>Выделить области наибольшей чувствительности для бизнеса </li></ul></ul><ul><ul><li>Определить параметры пилотного внедрения </li></ul></ul><ul><ul><li>Развернуть пилот и оценить его результаты </li></ul></ul><ul><ul><li>Составить план развития решения и т.д. </li></ul></ul><ul><li>Нужен совет эксперта! </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  44. 44. <ul><li>Статистика внедренных проектов </li></ul>Дмитрий Харченко | Москва, Август 28 Слайд
  45. 45. InfoWatch – пять лет успешной практики <ul><li>InfoWatch начал работу в 200 3 г. </li></ul><ul><li>Первый продукт и первый проект в 2004 </li></ul><ul><li>75 сотрудников, из них более 50 в R&D </li></ul><ul><li>25 партнеров - интеграторов, 42 сертифицированных инженера в 5 странах </li></ul><ul><li>50 заказчиков от 700 до 12 000 пользователей </li></ul>Дмитрий Харченко | Москва, Август 28
  46. 46. Вопросы <ul><li>Что явилось причиной возникновения проекта? </li></ul><ul><li>Кто явился инициатором проекта? </li></ul><ul><li>Что было объектом защиты? </li></ul><ul><li>Это был отдельный проект или часть проекта по иб? </li></ul><ul><li>С какого подразделения начинали? </li></ul><ul><li>Какие технологии использовались? </li></ul><ul><li>Какие каналы защищены технически? </li></ul><ul><li>Какие трудности встречались? </li></ul><ul><li>Будет ли проект развиваться? </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  47. 47. Что явилось причиной начала проекта? <ul><li>ИНЦИДЕНТ (50%) </li></ul><ul><li>ТРЕБОВАНИЯ РЕГУЛЯТОРА (30%) </li></ul><ul><li>ИНИЦИАТИВА (20%) </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  48. 48. Кто явился инициатором начала проекта? <ul><li>Служба информационной безопасности (55%) </li></ul><ul><li>Служба информационных технологий (25%) </li></ul><ul><li>Служба безопасности/управления рисками (20%) </li></ul><ul><li>Топ-менеджмент или акционеры (10%) </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  49. 49. Что было объектом защиты? <ul><li>Текущие документы (100%) </li></ul><ul><li>Документное хранилище (40%) </li></ul><ul><li>Данные в приложениях (30%) </li></ul><ul><li>Чертежи и формулы (0%) </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  50. 50. Отдельный проект или часть проекта иб? <ul><li>Отдельный проект (100%) </li></ul><ul><li>Часть проекта по ИБ (0%) </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  51. 51. С какого подразделения начинали? <ul><li>ИТ (50%) </li></ul><ul><li>Финансы (30%) </li></ul><ul><li>Закупки (10%) </li></ul><ul><li>Другое (10%) </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  52. 52. Какие каналы защищены технически? <ul><li>Электронная почта (60%) </li></ul><ul><li>Сменные ностители (40%) </li></ul><ul><li>Web-доступ (70%) </li></ul><ul><li>Instant messengers (80%) </li></ul><ul><li>Принтеры (5%) </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  53. 53. Какие технологии использовались? <ul><li>Ограничения доступа (40%) </li></ul><ul><li>Файловые метки (40%) </li></ul><ul><li>Контентная фильтрация (90%) </li></ul><ul><li>Digital fingerprints (0%) </li></ul><ul><li>Архивирование с пост-анализом (70%) </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  54. 54. Какие трудности встречались? <ul><li>Нехватка финансирования (20%) </li></ul><ul><li>Недостаток специалистов (70%) </li></ul><ul><li>Недостаток технических решений (50%) </li></ul><ul><li>Непонимание бизнеса (60%) </li></ul><ul><li>Неготовность компании (40%) </li></ul>Слайд Дмитрий Харченко | Москва, Август 28
  55. 55. Будет ли проект развиваться? Дмитрий Харченко | Москва, Август 28 Слайд ДА (100%)
  56. 56. Есть куда расти … Дмитрий Харченко | Москва, Август 28
  57. 57. <ul><li>СПАСИБО ЗА ВНИМАНИЕ! </li></ul><ul><li>ЗАДАВАЙТЕ ВОПРОСЫ! </li></ul><ul><li>Дмитрий Харченко </li></ul><ul><li>Директор по маркетингу </li></ul><ul><li>InfoWatch </li></ul><ul><li>[email_address] </li></ul>Дмитрий Харченко | Москва, Август 28

×