Forwarded from InfoWatchOut
⚡ Прием заявок на конкурс расследований продолжается, мы продлили срок до 17 сентября включительно⚡
Давайте напомним про условия конкурса InfoWatch на лучшее расследование. Присылайте нам ваши истории!
✅ Вы провели расследование, больше похожее на детективную историю?
✅ Результатом вашей работы стало предотвращение крупных убытков или возврат ущерба?
✅ Вы провели расследование, которым гордитесь? Ведь оно настолько изящно!
✅ Вы раскрыли целую сеть недоброжелателей, осуществлявших неправомерные действия с данными компании?
✅ В процессе разбора инцидента вы вскрыли нечто, что повлияло на работу всего департамента?
Полная анонимность!
Мы отлично понимаем, что сфера безопасности не предполагает публичности, поэтому гарантируем полную анонимность. При выборе и оглашении победителей мы обезличим все истории и скорректируем детали по согласованию с вами.
Условия
До 17 сентября включительно
Присылайте ваши истории успеха – поделитесь своим опытом!
До 1800 знаков, скриншоты по желанию
Придерживайтесь формата, чтобы нам было проще вникнуть в суть расследования и выявить победителя.
В расследовании применялись продукты InfoWatch
DLP-система Traffic Monitor, визуальная аналитика Vision, предиктивная аналитика Prediction, контроль действий сотрудников Person Monitor.
Как мы определим победителя?
1 этап
Эксперты InfoWatch выберут 5 лучших историй. Мы свяжемся с вами для уточнения деталей и деперсонализации истории.
2 этап
Мы опубликуем кейсы в нашем Телеграм-канале. Независимое голосование специалистов в нашем ТГ-канале определит призовые места.
Пример кейса
«В событиях DLP-системы я обнаружил факт передачи сотрудником конфиденциальных данных за периметр организации. Доступа к этим документам у сотрудника не было. Нужно было провести расследование и понять цель накопления конфиденциальной информации, а также выяснить канал ее получения.
Одного лишь факта нахождения «лишней» информации на рабочем месте недостаточно для принятия решения по инциденту, поскольку сотрудник всегда может сказать, что скопировал файлы откуда-то по ошибке. Поиск событий с указанными файлами не дал никаких пересечений с данным сотрудником, что сильно усложнило расследование.
Встали вопросы:
Как сотрудник получил доступ?
Кто мог передать ему документы?
Как вообще файл попал на компьютер сотрудника?
1. Я сформировал граф связей по перемещению документов к подозреваемому.
2. На графе обнаружил связь подозреваемого через общие USB-накопители с другим сотрудником.
Примечание:
В нашей компании действует регламент по контролю съемных накопителей. Определен список разрешенных USB-устройств, использование личных флешек запрещено. Сотрудники получают общие флешки под роспись, потом их сдают.
3. Передавший информацию сотрудник утверждает, что, в соответствии с регламентом, удалял документы с флешки перед тем, как сдать ее на хранение.
4. Я провел анализ действий подозреваемого в день нарушения и выявил факт запуска утилиты Recuva для восстановления удаленных файлов с USB.
5. Полный отчет по данному приложению показал, что данный сотрудник регулярно восстанавливал конфиденциальные документы с общих флешек.
Так я установил виновного в утечке и доказал злой умысел».
К кейсам можно прикладывать дополнительные графические/видео материалы, если требуется.
Ждем истории о ваших расследованиях на anna@team.infowatch.com
Перешлите это сообщение – приглашайте в конкурс ваших коллег!
Давайте напомним про условия конкурса InfoWatch на лучшее расследование. Присылайте нам ваши истории!
✅ Вы провели расследование, больше похожее на детективную историю?
✅ Результатом вашей работы стало предотвращение крупных убытков или возврат ущерба?
✅ Вы провели расследование, которым гордитесь? Ведь оно настолько изящно!
✅ Вы раскрыли целую сеть недоброжелателей, осуществлявших неправомерные действия с данными компании?
✅ В процессе разбора инцидента вы вскрыли нечто, что повлияло на работу всего департамента?
Полная анонимность!
Мы отлично понимаем, что сфера безопасности не предполагает публичности, поэтому гарантируем полную анонимность. При выборе и оглашении победителей мы обезличим все истории и скорректируем детали по согласованию с вами.
Условия
До 17 сентября включительно
Присылайте ваши истории успеха – поделитесь своим опытом!
До 1800 знаков, скриншоты по желанию
Придерживайтесь формата, чтобы нам было проще вникнуть в суть расследования и выявить победителя.
В расследовании применялись продукты InfoWatch
DLP-система Traffic Monitor, визуальная аналитика Vision, предиктивная аналитика Prediction, контроль действий сотрудников Person Monitor.
Как мы определим победителя?
1 этап
Эксперты InfoWatch выберут 5 лучших историй. Мы свяжемся с вами для уточнения деталей и деперсонализации истории.
2 этап
Мы опубликуем кейсы в нашем Телеграм-канале. Независимое голосование специалистов в нашем ТГ-канале определит призовые места.
Пример кейса
«В событиях DLP-системы я обнаружил факт передачи сотрудником конфиденциальных данных за периметр организации. Доступа к этим документам у сотрудника не было. Нужно было провести расследование и понять цель накопления конфиденциальной информации, а также выяснить канал ее получения.
Одного лишь факта нахождения «лишней» информации на рабочем месте недостаточно для принятия решения по инциденту, поскольку сотрудник всегда может сказать, что скопировал файлы откуда-то по ошибке. Поиск событий с указанными файлами не дал никаких пересечений с данным сотрудником, что сильно усложнило расследование.
Встали вопросы:
Как сотрудник получил доступ?
Кто мог передать ему документы?
Как вообще файл попал на компьютер сотрудника?
1. Я сформировал граф связей по перемещению документов к подозреваемому.
2. На графе обнаружил связь подозреваемого через общие USB-накопители с другим сотрудником.
Примечание:
В нашей компании действует регламент по контролю съемных накопителей. Определен список разрешенных USB-устройств, использование личных флешек запрещено. Сотрудники получают общие флешки под роспись, потом их сдают.
3. Передавший информацию сотрудник утверждает, что, в соответствии с регламентом, удалял документы с флешки перед тем, как сдать ее на хранение.
4. Я провел анализ действий подозреваемого в день нарушения и выявил факт запуска утилиты Recuva для восстановления удаленных файлов с USB.
5. Полный отчет по данному приложению показал, что данный сотрудник регулярно восстанавливал конфиденциальные документы с общих флешек.
Так я установил виновного в утечке и доказал злой умысел».
К кейсам можно прикладывать дополнительные графические/видео материалы, если требуется.
Ждем истории о ваших расследованиях на anna@team.infowatch.com
Перешлите это сообщение – приглашайте в конкурс ваших коллег!
Forwarded from Kaspersky Today via @QuizBot
🎲 Тест «Конкурс «True/False»»
🖊 4 вопроса · ⏱ 1 мин
🖊 4 вопроса · ⏱ 1 мин
Forwarded from Kaspersky Today
Что лучше предпринять?
Anonymous Quiz
3%
Удалить папку C:\Program Files\Microsoft SQL Server\MSSQL10_50.KAV_CS_ADMIN_KIT
1%
Удалить Microsoft SQL Server
33%
Проверить наличие прав Администратора на ОС
62%
Cоздать БД средствами администрирования SQL-сервера, указать реквизиты подключения при установке KSC
Здравствуйте, Коллеги!
Будем рады видеть вас на бесплатном обучающем вебинаре МойОфис 23 сентября в 13:00 по душанбинскому времени.
Тема вебинара: Написание формул и других математических выражений в текстовых документах.
Мы расскажем:
какие возможности есть в настольном приложении «МойОфис Текст»;
как создавать и редактировать математические выражения и формулы.
ЗАРЕГИСТРИРОВАТЬСЯ
Задавайте ваши вопросы и делитесь идеями: info@stech.tj
До встречи!
Будем рады видеть вас на бесплатном обучающем вебинаре МойОфис 23 сентября в 13:00 по душанбинскому времени.
Тема вебинара: Написание формул и других математических выражений в текстовых документах.
Мы расскажем:
какие возможности есть в настольном приложении «МойОфис Текст»;
как создавать и редактировать математические выражения и формулы.
ЗАРЕГИСТРИРОВАТЬСЯ
Задавайте ваши вопросы и делитесь идеями: info@stech.tj
До встречи!
Forwarded from Kaspersky Today
⚡️«Лаборатория Касперского» предупреждает о вредоносной рассылке⚡️
Сегодня прошла вредоносная рассылка якобы от имени одного из финансовых регуляторов. Рассылка началась в 23:30 29 сентября 2021 года. На электронную почту пользователей пришло письмо с темой: «Исх: № (здесь указывался произвольный номер). «название регулятора» (Запрос документов)».
На данный момент эксперты «Лаборатории Касперского» видят более 11 тысяч попыток запуска этого вредоносного вложения.
Это письмо содержит вредоносный архив с паролем, размер файла – около 20 мегабайт, тип вредоносного вложения – ПО для удалённого доступа (RMS). Эксперты «Лаборатории Касперского» отмечают, что при работе этого ПО используются IP-адреса и домен в зоне .ru, при подключении к командным серверам задействованы порты 5651, 4443, 8080.
Продукты «Лаборатории Касперского» блокируют это ПО с вердиктом Backdoor.Win32.RABased.
Если пользователь открыл вложение, то необходимо воспользоваться следующей инструкцией:
Шаг 1: Загрузить и установить антивирусный сканер.
Загрузите антивирусный сканер или решение класса Internet Security. Мы рекомендуем использовать Kaspersky Internet Security.
Шаг 2: Отключиться от интернета.
Шаг 3: Перезагрузить компьютер в безопасном режиме.
Шаг 4: Удалить все временные файлы.
Шаг 5: Запустить сканирование на вирусы.
Шаг 6: Удалить вирус или поместить его в карантин.
Шаг 7: Перезагрузить компьютер.
Шаг 8: Поменять все пароли.
Шаг 9: Обновить ваше ПО, браузер и операционную систему.
Сегодня прошла вредоносная рассылка якобы от имени одного из финансовых регуляторов. Рассылка началась в 23:30 29 сентября 2021 года. На электронную почту пользователей пришло письмо с темой: «Исх: № (здесь указывался произвольный номер). «название регулятора» (Запрос документов)».
На данный момент эксперты «Лаборатории Касперского» видят более 11 тысяч попыток запуска этого вредоносного вложения.
Это письмо содержит вредоносный архив с паролем, размер файла – около 20 мегабайт, тип вредоносного вложения – ПО для удалённого доступа (RMS). Эксперты «Лаборатории Касперского» отмечают, что при работе этого ПО используются IP-адреса и домен в зоне .ru, при подключении к командным серверам задействованы порты 5651, 4443, 8080.
Продукты «Лаборатории Касперского» блокируют это ПО с вердиктом Backdoor.Win32.RABased.
Если пользователь открыл вложение, то необходимо воспользоваться следующей инструкцией:
Шаг 1: Загрузить и установить антивирусный сканер.
Загрузите антивирусный сканер или решение класса Internet Security. Мы рекомендуем использовать Kaspersky Internet Security.
Шаг 2: Отключиться от интернета.
Шаг 3: Перезагрузить компьютер в безопасном режиме.
Шаг 4: Удалить все временные файлы.
Шаг 5: Запустить сканирование на вирусы.
Шаг 6: Удалить вирус или поместить его в карантин.
Шаг 7: Перезагрузить компьютер.
Шаг 8: Поменять все пароли.
Шаг 9: Обновить ваше ПО, браузер и операционную систему.
6 октября в 11:00 состоится online-мероприятие, на котором специалисты «Лаборатории Касперского» расскажут о решении KUMA и проведут live-демонстрацию.
Kaspersky Unified Monitoring and Analysis Platform (KUMA) – это решение класса SIEM (Security Information and Event Management), предназначенное для централизованного сбора, анализа и корреляции ИБ-событий из различных источников данных для выявления потенциальных киберинцидентов и своевременной их нейтрализации. Решение предоставляет единую консоль мониторинга, анализа и расследования инцидентов ИБ, объединяя как решения «Лаборатории Касперского», так и сторонних производителей.
В программе мероприятия:
• Подробнее о решении: производительность, архитектура, системные требования
• Live-демонстрация решения
• Ответы на вопросы
Дата и время: 6 октября в 11:00 (по московскому времени)
Продолжительность трансляции: 90 минут.
Kaspersky Unified Monitoring and Analysis Platform (KUMA) – это решение класса SIEM (Security Information and Event Management), предназначенное для централизованного сбора, анализа и корреляции ИБ-событий из различных источников данных для выявления потенциальных киберинцидентов и своевременной их нейтрализации. Решение предоставляет единую консоль мониторинга, анализа и расследования инцидентов ИБ, объединяя как решения «Лаборатории Касперского», так и сторонних производителей.
В программе мероприятия:
• Подробнее о решении: производительность, архитектура, системные требования
• Live-демонстрация решения
• Ответы на вопросы
Дата и время: 6 октября в 11:00 (по московскому времени)
Продолжительность трансляции: 90 минут.
Китайцы создали вирус для Windows 10, который сохраняется даже после переустановки системы
Атаковали им высокопоставленных лиц
Специалисты Kaspersky Lab рассказали о новой китайской хакерской группе, которая атаковала высокопоставленные лица в Юго-Восточной Азии как минимум с июля 2020 года. Она использовала очень сложные инструменты, которые могли работать с Windows 10.
https://www.ferra.ru/news/computers/kitaicy-sozdali-virus-dlya-windows-10-kotoryi-sokhranyaetsya-dazhe-posle-pereustanovki-sistemy-02-10-2021.htm
Атаковали им высокопоставленных лиц
Специалисты Kaspersky Lab рассказали о новой китайской хакерской группе, которая атаковала высокопоставленные лица в Юго-Восточной Азии как минимум с июля 2020 года. Она использовала очень сложные инструменты, которые могли работать с Windows 10.
https://www.ferra.ru/news/computers/kitaicy-sozdali-virus-dlya-windows-10-kotoryi-sokhranyaetsya-dazhe-posle-pereustanovki-sistemy-02-10-2021.htm
www.ferra.ru
Китайцы создали вирус для Windows 10, который сохраняется даже после переустановки системы
Специалисты Kaspersky Lab рассказал о новой китайской хакерской группе, которая атаковала высокопоставленные лица в Юго-Восточной Азии как минимум с июля 2020 года. Она использовала очень сложные инструменты, которые могли работать с Windows 10.
KUMA: Kaspersky Unified Monitoring and Analysis Platform
Описание Сложность и масштаб кибератак, а также ущерб от них растут с каждым днем. Злоумышленники используют все более изощренные техники и тактики для проникновения в ИТ-инфраструктуру организации и сокрытия факта компрометации. Разрозненные средства защиты информации оказываются малоэффективны против хорошо скоординированных атак. Для противодействия современным угрозам необходимо объединить все решения в единую экосистему.
Kaspersky Unified Monitoring and Analysis Platform – это SIEM-система, которая является центральным элементом единой платформы безопасности и взаимодействует как с решениями «Лаборатории Касперского», так и решениями сторонних поставщиков. Решение повышает прозрачность защитной инфраструктуры, увеличивает эффективность мер защиты, позволяет обеспечить соответствие требованиям регулирующих органов и помогает выстроить долгосрочную стратегию обеспечения безопасности.
https://topvideo.tj/videos/301730/video-zapis-translyacii-live-demonstraciya-kuma/
ХОЧУ ПИЛОТ! 👈🏻
Описание Сложность и масштаб кибератак, а также ущерб от них растут с каждым днем. Злоумышленники используют все более изощренные техники и тактики для проникновения в ИТ-инфраструктуру организации и сокрытия факта компрометации. Разрозненные средства защиты информации оказываются малоэффективны против хорошо скоординированных атак. Для противодействия современным угрозам необходимо объединить все решения в единую экосистему.
Kaspersky Unified Monitoring and Analysis Platform – это SIEM-система, которая является центральным элементом единой платформы безопасности и взаимодействует как с решениями «Лаборатории Касперского», так и решениями сторонних поставщиков. Решение повышает прозрачность защитной инфраструктуры, увеличивает эффективность мер защиты, позволяет обеспечить соответствие требованиям регулирующих органов и помогает выстроить долгосрочную стратегию обеспечения безопасности.
https://topvideo.tj/videos/301730/video-zapis-translyacii-live-demonstraciya-kuma/
ХОЧУ ПИЛОТ! 👈🏻
topvideo.tj
Видео-запись трансляции_Live-демонстрация_KUMA
Сложность и масштаб кибератак, а также ущерб от них растут с каждым днем. Злоумышленники используют все более изощренные техники и тактики для проникновения в ИТ-инфраструктуру организации и сокрытия факта компрометации. Разрозненные средства защиты информации…
Друзья! В период с 18 по 23 октября в Душанбе прибудут представители компании InfoWatch.
Если вы заинтересованы в предотвращение утечек конфиденциальных данных - пишите. Организуем для Вас круглый стол и обсудим все проблемы и решения в этой области, обменяемся опытом...
Если вы заинтересованы в предотвращение утечек конфиденциальных данных - пишите. Организуем для Вас круглый стол и обсудим все проблемы и решения в этой области, обменяемся опытом...
В чём разница между UTM, NGFW и USG
В видео разбираем есть ли разница между устройствами сетевой безопасности NGFW, UTM и USG, или это уловки маркетологов. Рассказываем историю терминов, кто их придумал и сделал популярными на рынке.
https://youtu.be/rMqEQU3aJak
В видео разбираем есть ли разница между устройствами сетевой безопасности NGFW, UTM и USG, или это уловки маркетологов. Рассказываем историю терминов, кто их придумал и сделал популярными на рынке.
https://youtu.be/rMqEQU3aJak
YouTube
В чем разница между NGFW, UTM и USG?
В видео разбираем есть ли разница между устройствами сетевой безопасности NGFW, UTM и USG, или это уловки маркетологов. Рассказываем историю терминов, кто их придумал и сделал популярными на рынке.
Это видео — часть большого материала по NGFW в нашем блоге:…
Это видео — часть большого материала по NGFW в нашем блоге:…
Нужно ли работать по 15 часов в сутки, чтобы защитить бизнес от кибер-угроз? И что вообще делать при кибер-атаках?
Отвечаем – не парьтесь, заварите чайку и снимите с себя лишнюю головную боль. Kaspersky Endpoint Security Cloud разберется.
Смотрите наш забавный ролик про сисадмина Валю.
Отвечаем – не парьтесь, заварите чайку и снимите с себя лишнюю головную боль. Kaspersky Endpoint Security Cloud разберется.
Смотрите наш забавный ролик про сисадмина Валю.
www.kaspersky.ru
Kaspersky Endpoint Security Cloud с возможностями EDR | Лаборатория Касперского
Kaspersky Endpoint Security Cloud защитит ваш бизнес от любых киберугроз. Это комплексное решение с расширенными функциями, такими как EDR, поиск индикаторов компрометации, управление установкой исправлений и другие.
Презентация и демонстрация Континент 4.1
Уважаемые коллеги!
Приглашаем на вебинар посвященный UTM-решению Континент 4.1
Онлайн будет состоять из двух частей:
1. Презентация Континент 4
- Краткий обзор текущей ситуации на рынке
- Концепт Zero Trust Architecture в понимании Кода Безопасности и место Континент 4 в рамках этой инфраструктуры
- Ключевые функции Континент 4
- Что добавим в будущих версиях
- Описание системы обнаружения вторжений
- Описание мониторинга
2. Демонстрация интерфейса с живыми данными.
- Управление правилами, пользователями и сетевыми объектами
- Использование Application control
- URL-фильтрация и фильтрация репутации URL
- Управление VPN-сетями
- Защита от атак
Вебинар будут проводить:
Павел Коростелев, Руководитель отдела продвижения продуктов Кода Безопасности
Сергей Кормушин, Менеджер по продукту
https://events.webinar.ru/1664385/10658935
Уважаемые коллеги!
Приглашаем на вебинар посвященный UTM-решению Континент 4.1
Онлайн будет состоять из двух частей:
1. Презентация Континент 4
- Краткий обзор текущей ситуации на рынке
- Концепт Zero Trust Architecture в понимании Кода Безопасности и место Континент 4 в рамках этой инфраструктуры
- Ключевые функции Континент 4
- Что добавим в будущих версиях
- Описание системы обнаружения вторжений
- Описание мониторинга
2. Демонстрация интерфейса с живыми данными.
- Управление правилами, пользователями и сетевыми объектами
- Использование Application control
- URL-фильтрация и фильтрация репутации URL
- Управление VPN-сетями
- Защита от атак
Вебинар будут проводить:
Павел Коростелев, Руководитель отдела продвижения продуктов Кода Безопасности
Сергей Кормушин, Менеджер по продукту
https://events.webinar.ru/1664385/10658935
Mts-link.ru
Презентация и демонстрация Континент 4.1
Уважаемые коллеги!
Приглашаем на вебинар посвященный UTM-решению Континент 4.1
Онлайн будет состоять из двух частей:
1.
Презентация Континент 4
- Краткий обзор текущей ситуации на рынке
- Концепт Zero Trust Architecture в понимании…
Приглашаем на вебинар посвященный UTM-решению Континент 4.1
Онлайн будет состоять из двух частей:
1.
Презентация Континент 4
- Краткий обзор текущей ситуации на рынке
- Концепт Zero Trust Architecture в понимании…
Media is too big
VIEW IN TELEGRAM
Вебинар АПКШ Континент 4.1
Друзья, привет!
Больше полезного по Континенту 4!
Наши коллеги из TS Solution подготовили курс из нескольких презентаций и лабораторных работ для практического освоения нашего NGFW.
В программе:
• Базовая информация по Континент 4.1
• Лабораторная работа по настройке межсетевого экрана
• Лабораторная работа по настройке системы обнаружения вторжений
• Лабораторная работа по работе с журналами
Записывайтесь по ссылке!
Больше полезного по Континенту 4!
Наши коллеги из TS Solution подготовили курс из нескольких презентаций и лабораторных работ для практического освоения нашего NGFW.
В программе:
• Базовая информация по Континент 4.1
• Лабораторная работа по настройке межсетевого экрана
• Лабораторная работа по настройке системы обнаружения вторжений
• Лабораторная работа по работе с журналами
Записывайтесь по ссылке!
tssolution.ru
Бесплатное онлайн-обучение по Континент 4.1: видео и материалы
Как работать с первым UTM с поддержкой алгоритмов шифрования ГОСТ? Уникальная учебная программа
Kaspersky Symphony: всё о новом решении класса XDR
Вебинар состоится 31 марта в 13.00
«Лаборатория Касперского» начинает продажи новой линейки решений для всесторонней кибербезопасности бизнеса – Kaspersky Symphony.
Линейка состоит из 4 уровней защиты и в том числе включает технологии классов EPP, EDR, MDR и XDR. Каждый последующий уровень полноценно дополняет и усиливает предыдущий, создавая тем самым комплексное и экосистемное решение. Именно благодаря тесной интеграции всех компонентов и экосистемному подходу, организации могут быть уверены в защите своей инфраструктуры даже от самых сложных кибератак.
31 марта в 13:00 по московскому времени мы проведем вебинар, на котором подробнее расскажем о каждом уровне и о преимуществах всей линейки в целом.
Вы узнаете:
✔️о предпосылках появления новой линейки решений
✔️о составе Kaspersky Symphony: разбор всех четырех уровней
✔️о преимуществах и особенностях Kaspersky Symphony XDR
✔️о ценности решения для бизнеса
После вебинара мы ответим на ваши вопросы.
Ждем вас на вебинаре!
РЕГИСТАЦИЯ
Вебинар состоится 31 марта в 13.00
«Лаборатория Касперского» начинает продажи новой линейки решений для всесторонней кибербезопасности бизнеса – Kaspersky Symphony.
Линейка состоит из 4 уровней защиты и в том числе включает технологии классов EPP, EDR, MDR и XDR. Каждый последующий уровень полноценно дополняет и усиливает предыдущий, создавая тем самым комплексное и экосистемное решение. Именно благодаря тесной интеграции всех компонентов и экосистемному подходу, организации могут быть уверены в защите своей инфраструктуры даже от самых сложных кибератак.
31 марта в 13:00 по московскому времени мы проведем вебинар, на котором подробнее расскажем о каждом уровне и о преимуществах всей линейки в целом.
Вы узнаете:
✔️о предпосылках появления новой линейки решений
✔️о составе Kaspersky Symphony: разбор всех четырех уровней
✔️о преимуществах и особенностях Kaspersky Symphony XDR
✔️о ценности решения для бизнеса
После вебинара мы ответим на ваши вопросы.
Ждем вас на вебинаре!
РЕГИСТАЦИЯ
Друзья! Планируем провести в Душанбе, ближе к осени, семинар по продуктам компании АО "Лаборатория Касперского".
Помимо программы будет интересная развлекательная программа и ужин.
Просим проголосовать, какие продукты для вас наиболее интересные. Спасибо!
Помимо программы будет интересная развлекательная программа и ужин.
Просим проголосовать, какие продукты для вас наиболее интересные. Спасибо!
Anonymous Poll
34%
Kaspersky Small Office Security
66%
Kaspersky Endpoint Security for Business
21%
Kaspersky Endpoint Security Cloud
45%
Kaspersky EDR for Business - Optimum
34%
Kaspersky DDoS Protection & Web Performance
38%
Kaspersky Security for Mail Server
31%
Kaspersky Anti Targeted Attack Platform
38%
Kaspersky Endpoint Detection and Response
21%
Kaspersky Symphony XDR
21%
Kaspersky Symphony EDR