SlideShare a Scribd company logo
1 of 29
Download to read offline
Дмитрий
Пискарёв
Как обеспечить IT-безопасность в
компании? Просто о главном.
Зачем нужна безопасность?
Зачем нужна безопасность?
41%
Зачем нужна безопасность?
58%компаний потеряли
более
$50 000
11%
более
$10 000 000
За 2014 год из-за
нарушений безопасности
Зачем нужна безопасность?
Больше всего интеллектуальной
собственности теряют отрасли:
Нефтегазовая
Аэрокосмическая и оборонная
Технологическая
Телекоммуникационная
От чего защищаться?
Большинство успешных атак
проведено с помощью
меньшинства известных
инструментов.
Самое слабое звено
инцидентов происходит
из-за ошибки пользователей
● Соц. инженерия;
● спам;
● фишинг;
● слабые пароли;
● нерациональное
использование
ресурсов;
● вирусы;
● халатность;
● нарушение правил
ИБ.
Netpeak принимает вызов!
Простые и действенные инструменты
● Генерация паролей и использование
локальных хранилищ;
● учет использования внутренних
ресурсов, получения доступов и т.д.;
● отслеживание установки
нового ПО, конфигурации
(железо) компьютеров.
Активы
После сотрудников, самым ценными
активами для нас являются сетевые
ресурсы и внутренние разработки.
Ограничение по портам
Все порты на серверах,
кроме необходимых,
должны быть закрыты.
Ограничение по IP
IP 1
IP 2
IP 3 IP 4
PROXY
Ограничение доступа
к сетевым ресурсам:
● Через IP офисов
● Через выделенные
прокси
Безопасное соединение
TLS/SSL
Система сертификатов
На внутренние образовательные
ресурсы доступ только по сертификатам.
У каждого пользователя
индивидуальный
сертификат
Защита скриптов и внутренних разработок
Что мы используем?
Обфускация
Обфускация скриптов
● Последний рубеж защиты;
● в случае завладения скриптом,
достаточно трудно понять логику
работы;
● есть неплохие алгоритмы
обфускации в открытом доступе;
● позволяет внедрять разработки на
сайты клиентов с минимальным
риском.
Что мы используем?
OpenID
OpenID
Сотрудник Скрипт на клиентском
сайте
LOGIN
PASSWORD
● Существует ли
сотрудник?
● Аутентифицир
ован?
ERP/CRM
Подтверждение
аутентификации
Что используем мы?
Программные закладки
и реестр загрузок
Реестр загрузок
● Единый центр загрузок.
● Кто скачал скрипт?
● Когда скачал?
● Зачем скачал?
Программные закладки
Каждый экземпляр скрипта или программы
уникален и позволяет идентифицировать, кто его
загрузил и когда.
Что используем мы?
Шифрование критических данных
● личные данные
сотрудников и
клиентов;
● данные по заказам и
услугам;
● зарплаты;
● финансовые
операции;
● прочее.
Что мы используем?
SSH — сетевой
протокол, позволяющий
получать удаленный
доступ к компьютеру с
большой степенью
безопасности
соединения.
SSH
Мастер
ключ
Ключ
программиста 1
Ключ
программиста 2
Ключ
программиста 3
Все ключи
связаны с мастер-
ключом и могут
быть
одновременно
заблокированы
Внедрение инструментов безопасности
В идеале, в компании есть отдел
безопасности.
В реальности - защитой
информации занимается IT
отдел.
Расширенная база знаний программистов
● Криптографические алгоритмы и их
применение;
● работа с сервером (LAMP);
● расширенные знания Git;
● cloud computing;
● и т.д.
Подготовка и переподготовка кадров
Как обеспечить IT-безопасность в компании? Просто о главном.

More Related Content

What's hot

Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...Tech Talks @NSU
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Expolink
 
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"Expolink
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиExpolink
 

What's hot (15)

Bitdefender io t_pta_2017
Bitdefender io t_pta_2017Bitdefender io t_pta_2017
Bitdefender io t_pta_2017
 
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
Tech Talks @NSU: Что стоит знать о информационной безопасности при проектиров...
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
 
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
IT-Task. Дмитрий Ильин. "Безопасник: учитель, наставник, ментор"
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
Mob sec
Mob secMob sec
Mob sec
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
безопасность Voip yealink&yeastar
безопасность Voip yealink&yeastarбезопасность Voip yealink&yeastar
безопасность Voip yealink&yeastar
 

Similar to Как обеспечить IT-безопасность в компании? Просто о главном.

InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Expolink
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Expolink
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 

Similar to Как обеспечить IT-безопасность в компании? Просто о главном. (20)

InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
защита информации
защита информациизащита информации
защита информации
 

More from Netpeak

Кросс-продажи в B2B — нефть вашей воронки. Как увеличить оборот на 40% за сче...
Кросс-продажи в B2B — нефть вашей воронки. Как увеличить оборот на 40% за сче...Кросс-продажи в B2B — нефть вашей воронки. Как увеличить оборот на 40% за сче...
Кросс-продажи в B2B — нефть вашей воронки. Как увеличить оборот на 40% за сче...Netpeak
 
Контент, который продаёт, повышает узнаваемость и трафик
Контент, который продаёт, повышает узнаваемость и трафикКонтент, который продаёт, повышает узнаваемость и трафик
Контент, который продаёт, повышает узнаваемость и трафикNetpeak
 
Что такое контекстная реклама в Google и как с ней работать?
Что такое контекстная реклама в Google и как с ней работать? Что такое контекстная реклама в Google и как с ней работать?
Что такое контекстная реклама в Google и как с ней работать? Netpeak
 
Топ 5 важных составляющих круто оптимизированного интернет-магазина
Топ 5 важных составляющих круто оптимизированного интернет-магазинаТоп 5 важных составляющих круто оптимизированного интернет-магазина
Топ 5 важных составляющих круто оптимизированного интернет-магазинаNetpeak
 
SEO: коригуй, оптимізуй і просувай
SEO: коригуй, оптимізуй і просувайSEO: коригуй, оптимізуй і просувай
SEO: коригуй, оптимізуй і просувайNetpeak
 
Email-marketing: экскурс в самый окупаемый инструмент маркетинга
Email-marketing: экскурс в самый окупаемый инструмент маркетингаEmail-marketing: экскурс в самый окупаемый инструмент маркетинга
Email-marketing: экскурс в самый окупаемый инструмент маркетингаNetpeak
 
18 каналов привлечения клиентов
18 каналов привлечения клиентов18 каналов привлечения клиентов
18 каналов привлечения клиентовNetpeak
 
Как через R коннектор получить данные из Вконтакте в Power BI
Как через R коннектор получить данные из Вконтакте в Power BIКак через R коннектор получить данные из Вконтакте в Power BI
Как через R коннектор получить данные из Вконтакте в Power BINetpeak
 
SEO сегодня. Куда дует ветер, что смотреть и на что ориентироваться
SEO сегодня. Куда дует ветер, что смотреть и на что ориентироватьсяSEO сегодня. Куда дует ветер, что смотреть и на что ориентироваться
SEO сегодня. Куда дует ветер, что смотреть и на что ориентироватьсяNetpeak
 
Как сделать рекламу эффективнее с помощью аналитики
Как сделать рекламу эффективнее с помощью аналитикиКак сделать рекламу эффективнее с помощью аналитики
Как сделать рекламу эффективнее с помощью аналитикиNetpeak
 
Локальные кампании в Google Ads. Привлекаем пользователей в офлайн с помощью ...
Локальные кампании в Google Ads. Привлекаем пользователей в офлайн с помощью ...Локальные кампании в Google Ads. Привлекаем пользователей в офлайн с помощью ...
Локальные кампании в Google Ads. Привлекаем пользователей в офлайн с помощью ...Netpeak
 
Как масштабировать проект в мире автоматизации и многоканальности? Кейс Беккер
Как масштабировать проект в мире автоматизации и многоканальности? Кейс БеккерКак масштабировать проект в мире автоматизации и многоканальности? Кейс Беккер
Как масштабировать проект в мире автоматизации и многоканальности? Кейс БеккерNetpeak
 
Как бесплатное мероприятие может принести деньги digital-агентству?
Как бесплатное мероприятие может принести деньги digital-агентству? Как бесплатное мероприятие может принести деньги digital-агентству?
Как бесплатное мероприятие может принести деньги digital-агентству? Netpeak
 
Лидогенерация: как работать с воронкой продаж в Google Ads?
Лидогенерация: как работать с воронкой продаж в Google Ads?Лидогенерация: как работать с воронкой продаж в Google Ads?
Лидогенерация: как работать с воронкой продаж в Google Ads?Netpeak
 
Soft skills и организация их развития
Soft skills и организация их развитияSoft skills и организация их развития
Soft skills и организация их развитияNetpeak
 
Как продвигать мобильное приложение в Google Ads? Основы мобильного маркетинга
Как продвигать мобильное приложение в Google Ads? Основы мобильного маркетингаКак продвигать мобильное приложение в Google Ads? Основы мобильного маркетинга
Как продвигать мобильное приложение в Google Ads? Основы мобильного маркетингаNetpeak
 
SEO на этапе разработки сайта. Оптимизируем сайт еще до появления
SEO на этапе разработки сайта. Оптимизируем сайт еще до появленияSEO на этапе разработки сайта. Оптимизируем сайт еще до появления
SEO на этапе разработки сайта. Оптимизируем сайт еще до появленияNetpeak
 
Как вести рекламные кампании в Google Ads в период кризиса? Кейсы Netpeak
Как вести рекламные кампании в Google Ads в период кризиса? Кейсы NetpeakКак вести рекламные кампании в Google Ads в период кризиса? Кейсы Netpeak
Как вести рекламные кампании в Google Ads в период кризиса? Кейсы NetpeakNetpeak
 
“Подслушивать” звонки менеджера — паранойя или путь к совершенству
“Подслушивать” звонки менеджера — паранойя или путь к совершенству“Подслушивать” звонки менеджера — паранойя или путь к совершенству
“Подслушивать” звонки менеджера — паранойя или путь к совершенствуNetpeak
 
Как работать с API Google Analytics на языке R
Как работать с API Google Analytics на языке RКак работать с API Google Analytics на языке R
Как работать с API Google Analytics на языке RNetpeak
 

More from Netpeak (20)

Кросс-продажи в B2B — нефть вашей воронки. Как увеличить оборот на 40% за сче...
Кросс-продажи в B2B — нефть вашей воронки. Как увеличить оборот на 40% за сче...Кросс-продажи в B2B — нефть вашей воронки. Как увеличить оборот на 40% за сче...
Кросс-продажи в B2B — нефть вашей воронки. Как увеличить оборот на 40% за сче...
 
Контент, который продаёт, повышает узнаваемость и трафик
Контент, который продаёт, повышает узнаваемость и трафикКонтент, который продаёт, повышает узнаваемость и трафик
Контент, который продаёт, повышает узнаваемость и трафик
 
Что такое контекстная реклама в Google и как с ней работать?
Что такое контекстная реклама в Google и как с ней работать? Что такое контекстная реклама в Google и как с ней работать?
Что такое контекстная реклама в Google и как с ней работать?
 
Топ 5 важных составляющих круто оптимизированного интернет-магазина
Топ 5 важных составляющих круто оптимизированного интернет-магазинаТоп 5 важных составляющих круто оптимизированного интернет-магазина
Топ 5 важных составляющих круто оптимизированного интернет-магазина
 
SEO: коригуй, оптимізуй і просувай
SEO: коригуй, оптимізуй і просувайSEO: коригуй, оптимізуй і просувай
SEO: коригуй, оптимізуй і просувай
 
Email-marketing: экскурс в самый окупаемый инструмент маркетинга
Email-marketing: экскурс в самый окупаемый инструмент маркетингаEmail-marketing: экскурс в самый окупаемый инструмент маркетинга
Email-marketing: экскурс в самый окупаемый инструмент маркетинга
 
18 каналов привлечения клиентов
18 каналов привлечения клиентов18 каналов привлечения клиентов
18 каналов привлечения клиентов
 
Как через R коннектор получить данные из Вконтакте в Power BI
Как через R коннектор получить данные из Вконтакте в Power BIКак через R коннектор получить данные из Вконтакте в Power BI
Как через R коннектор получить данные из Вконтакте в Power BI
 
SEO сегодня. Куда дует ветер, что смотреть и на что ориентироваться
SEO сегодня. Куда дует ветер, что смотреть и на что ориентироватьсяSEO сегодня. Куда дует ветер, что смотреть и на что ориентироваться
SEO сегодня. Куда дует ветер, что смотреть и на что ориентироваться
 
Как сделать рекламу эффективнее с помощью аналитики
Как сделать рекламу эффективнее с помощью аналитикиКак сделать рекламу эффективнее с помощью аналитики
Как сделать рекламу эффективнее с помощью аналитики
 
Локальные кампании в Google Ads. Привлекаем пользователей в офлайн с помощью ...
Локальные кампании в Google Ads. Привлекаем пользователей в офлайн с помощью ...Локальные кампании в Google Ads. Привлекаем пользователей в офлайн с помощью ...
Локальные кампании в Google Ads. Привлекаем пользователей в офлайн с помощью ...
 
Как масштабировать проект в мире автоматизации и многоканальности? Кейс Беккер
Как масштабировать проект в мире автоматизации и многоканальности? Кейс БеккерКак масштабировать проект в мире автоматизации и многоканальности? Кейс Беккер
Как масштабировать проект в мире автоматизации и многоканальности? Кейс Беккер
 
Как бесплатное мероприятие может принести деньги digital-агентству?
Как бесплатное мероприятие может принести деньги digital-агентству? Как бесплатное мероприятие может принести деньги digital-агентству?
Как бесплатное мероприятие может принести деньги digital-агентству?
 
Лидогенерация: как работать с воронкой продаж в Google Ads?
Лидогенерация: как работать с воронкой продаж в Google Ads?Лидогенерация: как работать с воронкой продаж в Google Ads?
Лидогенерация: как работать с воронкой продаж в Google Ads?
 
Soft skills и организация их развития
Soft skills и организация их развитияSoft skills и организация их развития
Soft skills и организация их развития
 
Как продвигать мобильное приложение в Google Ads? Основы мобильного маркетинга
Как продвигать мобильное приложение в Google Ads? Основы мобильного маркетингаКак продвигать мобильное приложение в Google Ads? Основы мобильного маркетинга
Как продвигать мобильное приложение в Google Ads? Основы мобильного маркетинга
 
SEO на этапе разработки сайта. Оптимизируем сайт еще до появления
SEO на этапе разработки сайта. Оптимизируем сайт еще до появленияSEO на этапе разработки сайта. Оптимизируем сайт еще до появления
SEO на этапе разработки сайта. Оптимизируем сайт еще до появления
 
Как вести рекламные кампании в Google Ads в период кризиса? Кейсы Netpeak
Как вести рекламные кампании в Google Ads в период кризиса? Кейсы NetpeakКак вести рекламные кампании в Google Ads в период кризиса? Кейсы Netpeak
Как вести рекламные кампании в Google Ads в период кризиса? Кейсы Netpeak
 
“Подслушивать” звонки менеджера — паранойя или путь к совершенству
“Подслушивать” звонки менеджера — паранойя или путь к совершенству“Подслушивать” звонки менеджера — паранойя или путь к совершенству
“Подслушивать” звонки менеджера — паранойя или путь к совершенству
 
Как работать с API Google Analytics на языке R
Как работать с API Google Analytics на языке RКак работать с API Google Analytics на языке R
Как работать с API Google Analytics на языке R
 

Как обеспечить IT-безопасность в компании? Просто о главном.