Building a Better Global Demand Generation Strategy

Bill Crowley

A conversation with Mandeep Khera, Global Demand Generation and Channel Marketing Leader, Gigamon

I recently had the chance to sit down with Mandeep Khera, VP of Demand Gen and Channel Marketing at Gigamon, to talk about best practices around organizing and executing an effective global demand strategy and how he and his team drive success leveraging a combination of centralized and regional resources. We talked about the importance of communication and collaboration, the tradeoffs necessary to make global teams more effective, how to build agility across regions to accelerate marketing execution and how they work with partners like TechTarget on a global and local scale. You can find the full video of our conversation here or view it below.

 

Here are some of the key themes and takeaways from our conversation:

How to collaborate across regions to drive better decision-making

I asked Mandeep about how he involves the global marketing teams in the decision-making process. They take a thoughtful approach to validating decisions made by the centralized corporate marketing team with the regional teams. The key is to collaborate very closely in each step when making a major decision whether it’s about budgets or changes in strategy. For example, they recently re-launched their ABM strategy and closely involved each team in formulating new account lists to ensure buy in. When content is created in the US, each region gives its input and the final product is translated and produced locally. The important takeaway is to be sure to involve your entire global team in each step of the decision-making process.

Open, data-driven communication is essential for success

Keeping an open communications channel with global teams is fundamental to success. Mandeep’s strategy revolves around a regular and frequent communications cadence. They have weekly funnel meetings, demand gen meetings and metrics meetings. Gigamon is very data-centric, using metrics to look at trends that may affect campaigns and pipeline and head them off. They also have a content governance council, a multi-disciplinary group to look at content that’s needed and what’s in the pipeline and ensure that the topics are relevant to the regions. It is important to get input from all levels across the organization from BDRs in the trenches to senior management.

How to quickly respond to changing market conditions globally or within regions

The Covid-19 pandemic caused virtually every company in every industry to make some sort of pivot. Mandeep explained that Gigamon’s open communications channels provided the agility to quickly adjust its messaging to meet changing market demands. When the pandemic began, as a networking company, the global teams came together to create new messaging about the challenges to bandwidth and security associated with people suddenly working remotely. Now the company is shifting to stronger ROI messaging as companies once again are looking toward things like digital transformation where network optimization is a critical factor and can provide significant cost savings.

Building for better agility

Mandeep explained that the collaborative model does take time and involve lots of meetings, but in the end makes the organization more agile. For example, a lot of their content is created by a centralized content team, but the feedback channels in place in the regions ultimately speed the creation of the final product. In the meantime, the downsides to the model are few and mostly related to logistics like accommodating global time zones for meetings.

demand generation, Gigamon, Global demand generation, global marketing, international marketing, localization, regional marketing, translation

Building a Better Global Demand Generation Strategy

نقص های عمده لبه را برای حمله باز کنید

مهاجمان از سوء استفاده های مهم برای نقص در وسایل VPN ، سرویس های تحویل برنامه و سایر سخت افزارها و نرم افزارهای حاشیه شبکه استفاده می کنند تا از محیط شرکتها استفاده کنند. چه کاری می توانند شرکتها انجام دهند؟

محیط مورد حمله قرار گرفته است.

در طی 8 ماه گذشته ، آسیب پذیری های به راحتی قابل بهره برداری زیرساخت های حاشیه ای پیرامون ، از بهره برداری های وحشی در برابر نقص مهم در برنامه BIG-IP F5 را گرفتار کرده اند. نرم افزار تحویل برای مهاجمان باجگیر که از استفاده از آسیب پذیری در وسایل شبکه خصوصی مجازی Pulse Secure (VPN) استفاده می کنند.

این حملات اغلب سخت افزار و نرم افزار را به معنای تأمین محیط پیرامون ساحل مهاجمان به شبکه تبدیل می کنند. دو روز پس از آنکه F5 در تاریخ اول ژوئیه مشاوره اولیه ای درباره آسیب پذیری در دستگاه تحویل برنامه کاربردی BIG-IP خود (CVE-2020-5902) ارسال کرد ، مهاجمان پیش از این اسکن گسترده ای را برای این موضوع آغاز کرده بودند ، به دنبال سیستم هایی بودند که در معرض آسیب پذیری مدیریت ترافیک قرار گیرند. رابط کاربری (TMUI).

از آنجا که آسیب پذیری مهم برای بهره برداری ناچیز بود ، F5 مشاوره خود را طی چند روز با مشاوره صریح به روز کرد: اگر تاکنون تسویه حساب نکرده اید ، شرکت خود را هک کنید.

"اگر سیستم BIG-IP شما دارای TMUI است اینترنت ، و نسخه ثابت نرم افزار آن نصب نشده است ، احتمال زیادی وجود دارد که به خطر بیافتد و شما باید مراحل پاسخگویی به حوادث داخلی خود را دنبال کنید. "این شرکت اظهار داشت:

هیچ دلیل واحدی برای آن وجود ندارد. یوهانس اولریش ، معاون تحقیقات در موسسه فناوری SANS گفت: چندین روند باعث شده احتمال آسیب پذیری ها در آنها پیدا شود و مورد حمله قرار گیرند. از آنجا که نسخه های کانتینر شده از تجهیزات اغلب در دسترس است ، محققان امنیتی می توانند با سهولت بیشتری محیطی را برای خودکار کردن جستجوی آسیب پذیری ها تنظیم کنند.

علاوه بر این ، شرکت ها اغلب لوازم را به روز نمی کنند و به مهاجمین پنجره آسیب پذیری بیشتری می دهند.

"این دستگاه ها از بدهی فنی عظیمی رنج می برند." "ویژگی ها برای یک یا دو دهه اضافه شده اند و شرکت ها چندین بار خریداری شده اند ، [but] هیچ کس تا به حال وقت خود را برای طراحی مجدد بسیاری از نرم افزارهایی که این دستگاه ها مبتنی بر آن هستند زمان نبرد. این دستگاه ها در یک محیط تهدید بسیار متفاوت نسبت به آنچه در زمان تصور و معماری آنها داشته ایم. "

لیست آسیب پذیری های عمده – که بسیاری از آنها مورد حمله مهاجمین قرار گرفته است – طولانی است. در ماه دسامبر ، سیتریکس هشدار داد که آسیب پذیری در دو دستگاه تحویل برنامه کاربردی خود که توسط بیش از 80،000 شرکت در سراسر جهان مستقر شده است می تواند به یک مهاجم غیرمجاز اجازه دهد تا کد دلخواه را اجرا کند. در ماه ژانویه ، ارائه دهنده VPN Pulse Secure به مشتریان اطلاع داد كه مهاجمان آسیب پذیری (CVE-2019-11510) را در وسایل VPN خود هدف قرار داده اند. در ماه ژوئن ، Palo Alto Networks اعلام کرد که آسیب پذیری مهم دیگری به نام CVE-2020-2021 را به دست آورده است ، به این صورت که زبان نشانه گذاری امنیت ادعا (SAML) را تجزیه می کند.

در تازه ترین حادثه ، F5 نقص (CVE-2020-5902) را در BIG-IP به وجود آورد ، موضوعی که توسط شرکت امنیتی Positive Technologies کشف شد.

جمع آوری آسیب پذیری ها چنان تهدید آمیز بوده است که وزارت امور خارجه آمریکا آژانس امنیت ملی دفاع (NSA) و آژانس امنیت سایبری و زیرساخت های وزارت امنیت داخلی آمریكا (CISA) در چندین نوبت هشدار داده اند كه دستگاه های پیرامونی اگر به درستی سخت نشده و ایمن نشوند ، تهدیدی را ایجاد می كنند. به عنوان مثال ، در 1 ژوئیه ، NSA هشدار داد كه نگهداری سخت افزار VPN معمولاً پیچیده است ، اما این خطر را برای سازمانهایی با امنیت آرام ایجاد می كند.

"دروازه های VPN معمولاً از طریق اینترنت قابل دسترسی هستند و مستعد اسكن شبکه هستند. آژانس امنیت ملی آمریکا در یک مشاوره اظهار داشت: حملات بی رحمانه و آسیب پذیری های روز صفر ". "برای کاهش بسیاری از این آسیب پذیری ها ، سرپرستان شبکه باید قوانین فیلترینگ راهنمایی و رانندگی را برای محدود کردن پورت ها ، پروتکل ها و آدرس های IP ترافیک شبکه به دستگاه های VPN محدود کنند."

شرکت ها باید برای خراب کردن فروشندگان خود برنامه ریزی کنند. به گفته دیوید ولپوف ، مدیر ارشد فناوری و بنیانگذار راندوری ، یک سیستم عامل خودکار با تیم قرمز ، یک استراتژی عمیق در زمینه دفاع است. شروع به کار خوب است.

"فروشندگان کامل نیستند – این بار و بار دیگر اثبات شده است. "او در بیانیه ای به Dark Reading ارسال کرد. "شما باید کنترل هایی داشته باشید که در بالای یکدیگر لایه بندی شده باشند. عمق دفاع را نمی توان با یک جعبه که تمام قابلیت های امنیتی شما را دارد به دست آورد. شما به گاوصندوق های مختلفی ، کنترل های مختلفی برای خراب کردن چیزی احتیاج دارید ، که این کار را انجام خواهد داد. در اوایل ماه ژوئیه ، "شرکت در اوایل ماه ژوئیه ، بهره برداری از آسیب پذیری SAML را در PAN-OS شبکه های Palo Alto تأیید کرد.

در طولانی مدت ، شرکت ها باید رویکرد شدیدتری را اتخاذ کنند." . در حالی که اولین خط دفاعی به سرعت در حال تشدید مسائل است – یک مشکل فزاینده با ادامه کار با کار از راه دور باعث می شود چنین دستگاه هایی برای عملکرد شرکتها حتی از اهمیت بیشتری برخوردار شوند – اکثر شرکت ها باید در معماری شبکه خود تجدید نظر کنند و جعبه های فیزیکی را به ابر منتقل کنند.

او می گوید: "این تغییر سریع یا آسان نیست.

" تجدید نظر در معماری شبکه یک سازمان به زمان ، صبر و مهارت نیاز دارد ، به همین دلیل معمولاً انجام نمی شود. " "ممکن است وصله کردن ، شما را برای زمان لازم برای شما بخرد."

پاتریک سالیوان ، مدیر ارشد فناوری در آکامای ، موافق است که پچینگ یک راه حل طولانی مدت نیست ، به خصوص به دلیل اینکه همیشه تکه های موجود نیستند و مهاجمان می توانند به سرعت از آسیب پذیری های مهم استفاده کنید. دستگاه های لبه همچنین منبع ثمری از نقص های 10 در مقیاس سیستم امتیاز دهی مشترک آسیب پذیری (CVSS) با 10 امتیاز بوده اند.

او می گوید ، شرکت ها باید برای "کشف و اخراج مهاجمین" که با موفقیت از یک موضوع استفاده کرده اند ، آماده شوند. که در حالی که تمرکز مهاجمین بر روی لبه ، پیشگیری از همه گیر شدن است ، اختلال در عملکردهای عادی ، بازی دفاع را دشوارتر کرده است.

"همه گیر باعث شده است که دسترسی از راه دور به یک بخش مهم تر در اجرای مشاغل تبدیل شود و کنترل تغییر بالقوه ای را ایجاد کند [and] وصله گرفتن دشوارتر است ، "سالیوان می گوید. "ما به عنوان یک صنعت ، ما در سال 2019 حتی بعد از هشدارهای آژانس امنیت ملی آمریکا مشغول انجام این دستگاه های بزرگ نبودیم ، بنابراین این ممکن است فقط یک مورد برای همه گیری باشد که نتیجه بدتری را بدتر کند."

مطلب:

Black Hat USA کاملاً مجازی ، که قرار است در تاریخ 1-6 آگوست برگزار شود و اطلاعات بیشتری در مورد این رویداد در وب سایت Black Hat کسب کنید. برای اطلاعات بیشتر در مورد اطلاعات کنفرانس و ثبت نام کلیک کنید.

روزنامه نگار فناوری کهنه بیش از 20 سال است. مهندس تحقیقات قبلی بیش از دوهزار انتشار از جمله CNET News.com ، Dark Reading ، بررسی فناوری MIT ، علوم محبوب و اخبار Wired نوشته شده است. پنج جایزه روزنامه نگاری ، از جمله بهترین مهلت … مشاهده کامل بایو

خواندن توصیه شده:

بینش های بیشتر

VPN برای Chromebook: 3 راه برای شروع

با کمال تعجب ، Google Chrome یک مرورگر پیش فرض در Chromebooks است. در حالی که می توانید مرورگرهای دیگر را نصب کنید ، Chrome هزاران برنامه افزودنی را ارائه می دهد که می تواند تجربه شما را با آن بهتر کند. یکی از این پسوندها VPN است. مزیت اصلی استفاده از افزونه مرورگر VPN (غیر از افزایش امنیت) سهولت استفاده و سرعت آن است.

در اینجا نحوه بارگیری از پسوند مرورگر VPN آمده است: [19659007] مرورگر Chrome خود را باز کنید.

  • جستجو Chrome Web Store در Google.
  • روی اولین نتیجه جستجو کلیک کنید.
  • [سمت چپ] صفحه را انتخاب کنید برنامه های افزودنی
  • نام نوعی VPN را در نوار جستجو تایپ کنید (به عنوان مثال ، Surfshark)
  • روی کلیک کنید [افزودنبهChrome.
  • Surfshark یکی از VPN ها است که به خوبی کار می کند و یک پسوند مرورگر . Cure53 به طور مستقل از آن حسابرسی کرد ، و آنها نتیجه گرفتند که این نرم افزار قوی است و در معرض هرگونه مسئله ای در مورد حریم خصوصی و امنیت عمومی قرار ندارد. مشکلات امنیتی و عملکردی متنوعی داشته باشید.

    توجه: به خاطر داشته باشید که یک برنامه افزودنی مرورگر VPN فقط از اطلاعات موجود در مرورگر وب شما محافظت می کند. اغلب این کافی نیست. این برنامه افزودنی همه برنامه هایی که از طریق اینترنت ارتباط برقرار می کنند را امن نمی کند ، اما در خارج از مرورگر عمل می کند.

    اگر می خواهید تمام ترافیک وب که از Chromebook شما وارد شده است را ایمن کنید ، به یک برنامه VPN نیاز دارید.

    بارگیری برنامه VPN از فروشگاه Google Play

     بارگیری یک برنامه VPN از فروشگاه Google Play

    Chromebook ها به طور فزاینده قادر به اجرای طیف گسترده ای از برنامه های مبتنی بر تلفن اندرویدی هستند. این عالی است زیرا باعث می شود دنیای کاملاً جدیدی از گزینه های نرم افزاری برای دستگاه شما که قبلاً در آنجا نبوده است (در ابتدا ، Chromebook ها "مرورگر در یک لپ تاپ / جعبه" نامیده می شدند).

    از آنجا که سیستم عامل Chrome می تواند برنامه های Android همراه را اجرا کند.

    این نحوه دریافت یک نرم افزار VPN برای Chromebook است:

    1. به Google Play Store بروید.
    2. جستجوی یک VPN (به عنوان مثال ، Surfshark)
    3. برنامه را بارگیری کنید.
    4. ایجاد یک حساب کاربری یا ورود به سیستم.
    5. به یک سرور VPN دلخواه متصل شوید.

    همچنین ، می توانید مستقیماً [وبسایتارائهدهنده

    یک برنامه Android گزینه شماره یک برای اطمینان از هر ترافیک وب است که از Chromebook شما یا از آن وارد می شود. با این حال ، مواقعی وجود دارد که یک برنامه VPN کافی نیست ، و شما باید موارد پیکربندی را به دست خودتان ببرید.

    در بخش بعدی ، تنظیمات اتصال OpenVPN دستی را پوشش خواهم داد.

    اما چرا و چه زمانی لازم است اتصال VPN را به صورت دستی تنظیم کنید؟

    1. اگر در یک منطقه محدود زندگی می کنید و یا در آن سفر می کنید ، ساختن یک اتصال VPN دستی یک انتخاب هوشمندانه است. کشورهایی مانند چین VPN هایی را که دولت مجاز به آن نیست ، ممنوع می کنند. در این موارد ناگوار ، پیکربندی دستی VPN می تواند کمک کند. این یک تضمین نیست ، اما ارزش امتحان کردن را دارد.
    2. یک VPN پیکربندی دستی همچنین می تواند به یک برنامه مطمئن B تبدیل شود وقتی برنامه VPN شما خراب می شود. به این ترتیب ، شما می توانید در حالی که برنامه بهبود می یابد متصل بمانید. اگر در حفظ حریم خصوصی آنلاین خود بسیار مراقب هستید ، این روش می تواند یک راه حل مناسب باشد.

    نحوه تنظیم یک VPN در Chromebook به صورت دستی

    اگر می خواهید پروتکل های VPN را بطور جداگانه پیکربندی کنید ، یک راه حل وجود دارد: [19659002] آن را به صورت دستی یا با اتصال OpenVPN یا L2TP / IPSec تنظیم کنید.

    اگر کلماتی مانند "پروتکل" به صدا در می آیند ، دلسرد نشوید. این فقط یک راه جایگزین برای ایجاد اتصال VPN است. دستورالعمل های من را دنبال کنید ، و شما خوب خواهید شد.

    OpenVPN و L2TP پروتکل های VPN ، هستند بخش اساسی هر VPN. به عبارت ساده تر ، آنها وظیفه دارند امنیت داده های خود را هنگام مسافرت از طریق اینترنت ایمن نگه دارند.

    از آنجا که پروتکل های VPN در سرعت و امنیت متفاوتند ، کدام یک را انتخاب کنید؟

    • OpenVPN یک پروتکل منبع باز VPN است. . متخصصان امنیت سایبری در سراسر جهان در توسعه آن نقش دارند. OpenVPN سریع ، ایمن است و برای اتصالات مسافت های طولانی و سیستم عامل های دسک تاپ بهتر کار می کند.
    • L2TP ، از طرف دیگر ، یک پروتکل قدیمی VPN منسوخ است. من توصیه نمی کنم آن را در Chromebook خود تنظیم کنید زیرا فاقد امنیت پروتکل های جدیدتر است. به همین دلیل ، من فقط می خواهم شما را از طریق راه اندازی OpenVPN پیاده کنم.

    نحوه تنظیم اتصالات OpenVPN در Chromebook

    برای راه اندازی اتصال OpenVPN در Chromebook ، باید فایل های پیکربندی را از ارائه دهنده VPN شما اگر Surfshark را انتخاب کردید ، می توانید آنها را از این صفحه تنظیم دستی بارگیری کنید. پایین بروید تا ببینید سایر پرونده های پیکربندی . برای شروع بارگیری روی OpenVPN کلیک کنید.

     پرونده های پیکربندی خود را از ارائه دهنده VPN دریافت کنید

    پس از اتمام بارگیری ، Surfshark_Config.zip را دریافت کنید. ]فایل. آن را از حالت فشرده خارج کنید. حال باید پوشه ای پر از پرونده های .ovpn را ببینید. اینها همه مکانهای سرور است که هنگام تنظیم اتصال OpenVPN در دسترس شما خواهد بود.

    برای مثال ، es-mad.prod.surfshark.com_udp.ovpn سرور است. آدرس برای مادرید ، اسپانیا.

     es-mad.prod.surfshark.com_udp.ovpn یک آدرس سرور برای مادرید ، اسپانیا است.

    بدون پرونده های پیکربندی ، به اعتبارنامه خدمات نیز نیاز دارید ، [19659003] که می توانید از همان صفحه تنظیم دستی که در بالا به آن اشاره کردم ، دریافت کنید. تا زمانی که این مورد را مشاهده کنید ، به پایین بروید: [اعتبارنامهخدمات

    توصیه می کنم این مدارک را کپی کنید و در جایی آنها را ذخیره کنید تا لازم باشد بعداً در تنظیمات از آنها استفاده کنید.

    حالا اجازه دهید به مرحله بعدی برویم. اگر Chromebook شما از فروشگاه Play پشتیبانی می کند ، برنامه OpenVPN for Android را از فروشگاه Google Play نصب کنید.

     OpenVPN برای برنامه Android از فروشگاه Google Play

    بعد از بارگیری برنامه ، باید پوشه پرونده .ovpn را به برنامه وارد کنید. نام این پوشه Surfshark_Config ، است و آن شخصی است که شما از پرونده .zip استخراج کرده اید.

    سپس از شما خواسته می شود که را وارد کنید. اعتبارنامه خدمات را كه قبلاً در اختيار داريد (مراحل فوق را بخاطر بسپاريد) و voilà! . همه شما تنظیم شده اید.

    چرا Surfshark یک راه حل عالی VPN برای Chromebook است

    من از Surfshark به عنوان نمونه در این راهنما استفاده کرده ام ، پس چرا این یک VPN مناسب برای Chromebook است؟ خوب ، اول از همه ، این یکی از معدود VPN هایی است که در واقع در Chromebook کار می کند.

    1. Surfshark یک انتخاب عالی برای کسانی است که به دنبال VPN سریع هستند.
    2. پیشرو در صنعت AES- 256 بیتی رمزگذاری VPN Surfshark را به یکی از امن ترین VPN های موجود در بازار تبدیل می کند.
    3. این VPN همچنین ابزاری کارآمد است که می توانید از آن با استفاده از دور زدن ژئو مسدود کننده استفاده کنید. این شامل دسترسی به وب سایت های محدود به جغرافیایی ، سایت های پخش جریانی ، فیلم های یوتیوب و برنامه ها است.
    4. از Surfshark برای مقابله با سانسور ناعادلانه استفاده کنید ، مانند دسترسی به سایتهای خبری مسدود شده که با برنامه دولت مطابقت ندارند.
    5. آخرین و مهم نیست ، اگر از Surfshark استفاده می کنید ، اطلاعات شخصی شما فقط با یک سیاست تیز و تیز بدون گزارش در چشم شما باقی می ماند. این بدان معنی است که Surfshark نمی کند و هرگز نخواهد بود. محل زندگی یا اقدامات خود را در اینترنت ردیابی کنید.

    نتیجه گیری

    اگر خودتان یک Chromebook پیدا کرده اید و می خواهید با گرفتن VPN امنیت آن را تقویت کنید ، گزینه های مختلفی دارید. برای حفظ حریم خصوصی و امنیت در مرورگر ، افزونه مرورگر را دریافت کنید. اگر می خواهید محافظت گسترده تری داشته باشید ، یک برنامه Android VPN را از فروشگاه Google Play دریافت کنید. اگر یک تنظیمات دستی بیشتر از همه مناسب شماست ، اتصال OpenVPN را به صورت دستی تنظیم کنید.

    از داده های خود با یک VPN سریع در Chromebook محافظت کنید

    سفر خود را با Surfshark

    آغاز کنید.
    شروع کنید

    دسترسی به اینترنت خصوصی شبکه نسل بعدی اکنون برای پیش نمایش بتا در دسترس است

     دسترسی به اینترنت خصوصی Gen4 شبکه

    />

    کاربران بتا دسترسی به اینترنت خصوصی اکنون می توانند با استفاده از سرویس گیرنده های بتا دسکتاپ و برنامه های تلفن همراه به سرورهای VPN Next Generation در شبکه PIA دسترسی پیدا کنند. برای انجام این کار ، اطمینان حاصل کنید که آخرین نسخه بتا را دارید و به بخش Help (تنظیمات) در بخش Help بروید. در آنجا می توانید گزینه های شبکه "جریان" و "نسل بعدی" را تغییر دهید. هنگامی که "نسل بعدی" را انتخاب کنید ، لیست سرورهای VPN شما به طور خودکار لیست سرورهای VPN فعلی را ویران می کند و فقط با سرورهای Next Gen جایگزین می کند. از چند طریق از شبکه فعلی سرورهای VPN بهبود یافته است. این زیرساخت VPN با نام تجاری جدید با دقت طراحی شده است تا سرعت ، قابلیت اطمینان و امنیت را برای کاربران VPN گرامی ما تقویت کند. سرورهای VPN Next Generation برای اتصال به استفاده از OpenVPN و WireGuard® در دسترس هستند. برای اطلاعات بیشتر با ما در ارتباط باشید!

    شبکه خصوصی نسل بعدی دسترسی بعدی اینترنت به اینترنت را امتحان کنید!

    سرورهای نسل بعدی در حال حاضر فقط برای تعداد محدودی از مکان ها برای پیش نمایش در دسترس هستند اما مقدار آن به عنوان بخشی از گسترش شبکه ما رشد می کند. طرح. این مکان ها عبارتند از:

    • کالیفرنیا ایالات متحده
    • نیویورک سیتی
    • انگلستان لندن
    • انگلستان منچستر
    • دی فرانکفورت
    • هنگ کنگ
    • آمستردام

    کاربران بتا نیز متوجه خواهند شد که مناطق جغرافیایی جدیدی نیز در این نسخه جدید بتا موجود است. برای جلوگیری از نمایش مشتری یا برنامه برای نمایش مناطق جغرافیایی ، کافیست گزینه "شامل مناطق جغرافیایی" را در بخش راهنما در تنظیمات جابجا کنید. امروز این به روزرسانی های جدید و جذاب برای دسترسی به اینترنت خصوصی را امتحان کنید و ببینید که چرا ما مطمئن ترین برند در صنعت VPN هستیم.

     VPN Service "title =" VPN Service "/>
   </div>
<p><a href=

    چگونه امنیت WhiteHat خط لوله هدفمند را با موتور اولویت دار و پیوند محتوا افزایش می دهد

     سارا گیسلر

    مصاحبه با مبتکر موفق در بازاریابی فناوری ، مایلز کرون ، مدیر تولید تقاضا در WhiteHat Security

    WhiteHat Security یک رهبر در امنیت برنامه ها است ، تجارت را قادر می سازد از داده های مهم محافظت کند ، از تضمین انطباق و مدیریت ریسک استفاده کند. . مایلز مسئولیت عملیات بازاریابی و استراتژی برای هدایت خط لوله و مدیریت فناوری های بازاریابی و همچنین همکاری با تیم های فروش و توانمندی را بر عهده دارد. او را در LinkedIn جستجو کنید!

    درباره WhiteHat Security و برخی از چالش های خاص شما با ما بگویید؟

    بزرگترین چالشی که ما در WhiteHat با آن روبرو هستیم ، تلاش برای افزایش خط لوله در حالی که با بسیاری از فرایندهای فروش مختلف و یک بانک اطلاعاتی کثیف کار می کنید ، است.

    چگونه می توانید محصولات TechTarget را اعمال کنید؟ شما برای دستیابی به چه کاری تلاش می کنید؟

    ما یک استراتژی بازاریابی یکپارچه با استفاده از Engine Priority و Content Syndication داریم. هدف اصلی ما افزایش خط لوله هدفمند و گسترش تیم خرید در حساب های موجود است.

    آیا می توانید جزئیات بیشتری در مورد نحوه استفاده از موتور Priority ارائه دهید؟

     با استفاده از موتور اولویت WhiteHat ما چندین لیست در موتور Priority داریم که با مناطق تیم های فروش ما آینه دارند. ما هر هفته مخاطبین و بینش ها را از Engine Priority در Marketo بارگذاری می کنیم. ما همچنین تیم خرید و داده های هدف را به Salesforce فشار می دهیم. Engine Priority این امکان را به ما می دهد تا چشم اندازهای فعال را پیدا کنیم که با محتوای ما درگیر بوده و استراتژی ABM را تقویت می کنند.

    BDRs و Reps های ما نیز مستقیماً به موتور Priority می روند تا بینشهای بیشتری در لیست حسابهای برتر خود جمع کنند. آنها برای همه حساب های خود از "هشدارهای ایمیل" استفاده می کنند ، بنابراین می توانند جدیدترین فعالیت را در سرزمین های خود مشاهده کنند.

    ما همچنین از مبدل ورودی استفاده می کنیم تا ببینیم چه کسی به وب سایت ما نیز مراجعه می کند و راه حل های ما را بررسی می کند ، که این هم به ما کمک می کند تا [فروشاصلیوفروشبازاریابیمارااولویتبندیکنید

    چگونه TechTarget به شما کمک کرده است تا بر چالش های خود غلبه کنید و موفقیت را ببینید؟

    Engine Priority به ما ، به عنوان یک سازمان بازاریابی و فروش اجازه داده است تا خط لوله را افزایش داده و تیم خرید را روی حساب ها گسترش دهیم. ما در حال استراتژی ABM هستیم. Engine Priority در رابطه با سندیکای محتوا به شما در تهیه اعتبار مطالب در بالای قیف و همچنین پایین قیف در هنگام اعتبارسنجی اطلاعات در هنگام اعتبارسنجی و برای مشاغل بسته برنده کمک می کند.

    کدام نوع بینش و داده ها از موتور اولویت برای شما و تیم شما با ارزش تر بوده است؟

    Engine Priority یک عامل مهم برای کمک به ما در حفظ سهم 60٪ از خط لوله در سال گذشته از بازاریابی تا فروش بوده است. بینش های Engine Priority برای ما بسیار ارزشمند بوده است. امکان دیدن تیم خرید کل در حسابهای خاص مورد نظر ما ، در ترکیب با لیست فن آوری های نصب شده ، به سوخت رسانی به مکالمات تیم فروش ما و شخصی سازی ارتباطات کمک می کند. Engine Priority یک مؤلفه مهم در کمک به ما در تأیید اعتبار اطلاعات حساب ما و کسب اطلاعات صحیح به تیمهای فروش در زمان مناسب بوده است.

    درباره تجربه خود در کار با تیم TechTarget به ما بگویید؟

    تیم TechTarget برجسته است. آنها شرکای بسیار خوبی هستند که اقدامات بیشتری را برای جلب توجه ما برای دیدن موفقیت انجام داده اند. این یکی از بهترین بخش ها در مورد کار با TechTarget است.

    با تشکر از شما برای مایلز به خاطر به اشتراک گذاشتن بازخورد با ما. ما مشتاقانه منتظر شنیدن بیشتر موفقیت های شما در آینده هستیم!

    اگر می خواهید داستان TechTarget خود را با ما به اشتراک بگذارید ، احساس راحتی کنید که به سارا گیسلر دسترسی پیدا کنید.

    سندیکای محتوا ، تولید تقاضا ، موتور اولویت ، خرید بینش قصد ، امکان فروش ، WhiteHat Security