IDC IT Security Roadshow 2015

Этот веб-сайт использует cookie/куки включая cookies/куки третьих лиц которые позволяют нам обеспечивать и улучшать наши услуги. Подробнее - в нашей Политике Cookie.

ПОДРОБНЕЕ COOKIE SETTINGS

IDC IT Security Roadshow 2015

They know where they're headed. Do you?

Moscow, 18 марта 2015 г.

О мероприятии

Реалии сегодняшнего дня заставляют компании по-новому взглянуть на вопросы обеспечения информационной безопасности (ИБ) и выбора соответствующих решений. Для ряда производителей здесь открываются новые рыночные возможности, другие, наоборот, вынуждены искать пути адаптации к новым условиям. Вместе с тем для заказчиков по-прежнему наибольшую значимость представляют вопросы, связанные с противодействием целевым атакам и обеспечением беспрерывного функционирования критически важных бизнес-процессов компании, а также защитой конфиденциальных данных. Дополнительный вызов специалистам, отвечающим за ИБ, бросает повсеместное распространение облачных и виртуальных инфраструктур, а также широкое использование мобильного доступа к корпоративным ресурсам.

В рамках конференции IDC IT Security Roadshow 2015 у вас будет возможность не только познакомиться с предлагаемыми для решения этих задач продуктами ведущих мировых и отечественных производителей, но и обсудить с экспертами наиболее актуальные вопросы обеспечения ИТ-безопасности.

Темы конференции:

  • Регулирование сферы ИБ. Основные тенденции в федеральном законодательстве и отраслевых стандартах. Практика импортозамещения.
  • Управление рисками ИБ: концепция GRC и системы управления информационными рисками (SIEM; SVM, fraud prevention).
  • Оценка эффективности инвестиций в ИБ.
  • Противодействие целевым атакам. Примеры из практики.
  • Защиты от DoS-атак и обеспечение беспрерывной работы критически важных ИТ-систем.
  • Противодействие внутренним угрозам: обеспечение безопасности корпоративного ПО и предотвращение утечек данных.
  • Мобильная безопасность: обеспечение защиты данных на мобильных устройствах и управление правами доступа мобильных пользователей.
  • Современные решения по обеспечению безопасности облачных и виртуальных инфраструктур.
  • Защита персональных данных.
  • Защита АСУ ТП.
  • Аутсорсинг информационной безопасности.
  • Система обработки событий ИБ.
  • Безопасность веб-приложений в сетевой среде.


На конференции выступят:

Сергей Яковлев

старший аналитик, IDC

Алексей Лукацкий

независимый эксперт

Илья Журавлев

главный специалист отдела информационной безопасности, Компания объединенных кредитных карточек

Илья Борисов

руководитель по информационной безопасности, ThyssenKrupp Industrial Solutions СНГ

Дмитрий Мананников

директор по информационной безопасности, СПСР-Экспресс

Лев Шумский

руководитель управления информационной безопасности, Связной Банк

Аудитория:

  • Международные и местные эксперты
  • Руководители из различных отраслей
  • CISO, CIO, CTO, директора по корпоративной безопасности
  • Риск-менеджеры, директора по ИТ

Программа

Время Событие Докладчики
09:00

Регистрация

СЕССИЯ I

09:30

Открытие конференции

09:40

Основные тенденции в обеспечении информационной безопасности

Сергей Яковлев
старший аналитик, IDC
10:00

Предотвращение угроз с помощью многоуровневой защиты

Василий Дягилев
глава российского представительства Check Point Software Technologies

Вредоносное ПО стремительно эволюционирует. Буквально каждую секунду в мире появляется новый «зловред». Компаниям приходится беспокоиться о рисках простоя, утраты данных, снижения производственных показателей и нанесения ущерба репутации. Постоянная борьба с все новыми и новыми угрозами может показаться тщетной; быть постоянно в курсе всех изменений – задача не из простых. На фоне динамичных преобразований в ландшафте вредоносного ПО традиционные антивирусные решения становятся менее эффективными. Возникает потребность в более комплексных решениях. Check Point Threat Prevention обеспечивает непосредственную защиту и безопасность корпоративных ресурсов за счет использования наиболее мощных механизмов безопасности. Мы больше не говорим о «нулевом дне». Настало время «нулевой секунды».

10:25

Концепция Zero Trust Networking

Денис Батранков
консультант по информационной безопасности, Palo Alto Networks

Существующие средства защиты в корпоративных сетях по-прежнему не справляются с современными методами атак: новостей о взломах все больше и больше. Необходимо пересмотреть существующие процессы и технологии и перейти на использование систем защиты нового поколения. На презентации будут проанализированы ошибки существующих схем построения защиты и рассмотрены решения с использованием современной аппаратной платформы безопасности и программного обеспечения для защиты сетей, рабочих станций, мобильных устройств, виртуализации и АСУТП.

10:50

Сессия вопросов и ответов

11:00

Демонстрации и деловые встречи у стендов, кофе-пауза

СЕССИЯ II

11:30

Непрерывность бизнеса и экономия ресурсов

Наталья Клаус
менеджер по работе с ключевыми клиентами в Восточной Европе, HOB GmbH & Co. KG

Компания HOB разрабатывает решения для удаленного доступа к центральным ресурсам компании, в том числе  базирующиеся на SSL и IPsec. В ходе доклада будет представлено мультифункциональное, высокодоступное решение, обеспечивающее удаленный доступ к практически любому устройству, учитывая всевозможные сценарии организации ИТ-инфраструктуры компании.

11:55

Стратегический подход к противодействию современным угрозам

Алексей Андрияшин
ведущий cистемный инженер, Fortinet

Нынешнее поколение угроз в корпоративных сетях стало более целенаправленным, более стойким и более сложным, чем когда-либо. Один продукт или даже совокупность специализированных продуктов может быть неэффективной против этих угроз. Презентация будет посвящена работе, необходимой для объединения широкого спектра технологий для формирования эффективной, проактивной и реактивной защиты - защиты, которая будет развиваться так же, как и угрозы.

12:20

Интеллектуальная кибербезопасность сегодня и завтра

Михаил Кадер
заслуженный системный инженер, Cisco Systems Ltd.

Во время доклада мы еще раз остановимся на современных проблемах кибербезопасности и рассмотрим комплексный подход, позволяющий построить интеллектуальную, эффективную, ориентированную на угрозы, систему обеспечения информационной безопасности

12:45

Панельная дискуссия "Целенаправленные атаки"
Модератор: Алексей Лукацкий, независимый эксперт
В дискуссии примут участие:
Александр Виноградов, руководитель отдела информационной безопасности, КБ "Златкомбанк"
Лев Шумский, начальник управления информационной безопасности дирекции защиты активов, "Связной Банк"
Илья Борисов, руководитель по информационной безопасности, ThyssenKrupp Industrial Solutions СНГ

Термин "целенаправленная атака" (Advanced Persistent Threat, APT) появился в 2006 году, но до сих пор эксперты спорят о том, что это такое. Представляют ли эти атаки что-то новое, или это просто маркетинг со стороны производителей, которые ищут новые способы для продвижения своих решений? Может ли всего одно устройство или программа спасти от целенаправленной атаки или необходимо приобретать целый ряд различных решений, направленных на различные вектора, используемые целенаправленными атаками? Куда будут развиваться целенаправленные атаки в ближайшем будущем и к чему стоит готовиться уже сейчас?

Вопросы для обсуждения:

  • Что такое целенаправленная атака с точки зрения производителя и потребителя?
  • Кому больше всего стоит опасаться целенаправленных угроз?
  • Как выстроить систему защиты от целенаправленных угроз?
  • Можно ли использовать уже существующие решения или необходимо приобретать что-то новое?
  • Как выстроить собственную систему раннего предупреждения о проникших во внутреннюю сеть целенаправленных атаках? 
13:55

Технологии Discovery для предотвращения утечек данных

Сергей Вахонин
директор по решениям, Смарт Лайн Инк

Практически невозможно предсказать, какой путь инсайдер может выбрать для хищения корпоративной конфиденциальной информации. Многие популярные сетевые сервисы созданы для удобства людей, а не для обеспечения задач корпоративной ИБ, вследствие чего риски утечки сохраняются даже при повсеместном внедрении DLP-средств в организации. Технологии Content Discovery предназначены для поиска и обнаружения в корпоративной ИТ-инфраструктуре конфиденциальных документов и данных в целях своевременного выявления фактов несанкционированного хранения данных сотрудниками и решения задачи превентивной защиты от утечки.

14:05

Обед

СЕССИЯ III

14:50

Мониторинг и анализ угроз внутри сети. Пути решения

Юрий Черкас
руководитель направления инфраструктурных ИБ-решений центра информационной безопасности, Инфосистемы Джет

В последнее время все чаще приходится слышать от заказчиков слова о необходимости выявления аномалий и обнаружения угроз внутри их сетей. Число подобных обращений говорит о том, что существует необходимость систематизации подходов к решению данной проблемы. Нередко новое – это хорошо забытое старое: хочется вспомнить о концепции Cisco Safe 10-летней давности, о технологиях NetFlow, используемых с 1996 года. Если посмотреть на эти решения сквозь призму нынешних тенденций ИБ, становится понятно, что эти технологии хорошо вписываются в концепцию защиты от APT и атак «нулевого дня».

15:15

Технологии и перспективы систем защиты от внутренних угроз

Владимир Пономарев
заместитель генерального директора, МФИ Софт

Ущерб, который компании несут из-за внутренних угроз информационной безопасности, в финансовом выражении зачастую превышает тот ущерб, который наносится в результате внешних атак. Если для защиты от внешних угроз можно построить достаточно эффективную защиту, основываясь на типах угроз и защищаемом периметре компании, то с внутренними рисками не всё так просто. Задачи внутренней безопасности более многогранны – кроме технологий нужно иметь дело и с людьми, где логика «запретить/разрешить» не всегда срабатывает с точки зрения безопасности.

15:40

Управление рисками ИБ: концепция GRC и системы fraud prevention

Рустам Бедрединов
директор департамента управления рисками, Информзащита

Приводится наиболее полный список компонентов, из которых состоит GRC-система для ИБ и система fraud prevention. Рассматриваются основные характеристики этих компонентов и их особенности. Приводятся различные варианты конфигурирования решений в области GRC-систем для ИБ и систем fraud prevention. Даются рекомендации по наиболее оптимальному подбору решений.

16:00

Нейтрализация DDoS-атак для систем, обрабатывающих конфиденциальную информацию

Александр Лямин
генеральный директор, Qrator Labs

 

Изощренные DDoS-атаки зачастую предъявляют очень серьезные требования к системам защиты. Для нейтрализации таких атак необходимо анализировать трафик на всех уровнях сети, инспектировать профили пользователей, искать аномалии в их поведении и, изучая эти аномалии, выявлять ботов, выдающих себя за реальных посетителей. Но как анализировать работу пользователей, если обмен информацией полностью проходит внутри шифрованного соединения?

Самый простой и распространенный метод — передача ключей шифрования на узел сети, обеспечивающий противодействие атакам. Однако в 2015 году атаки в 100 Гбит/с уже не редкость, и для эффективной защиты от такого рода угроз приходится обращаться к сторонним компаниям, обладающим пропускной способностью необходимого размера. Раскрывать этим компаниям конфиденциальную информацию при этом нежелательно.

В докладе Александра Лямина пойдет речь о том, какие атаки на современные информационные системы наиболее распространены, с какими угрозами приходится сталкиваться на практике и как при нейтрализации этих угроз сохранить в тайне шифрованные данные пользователей.

16:15

Пример реализации системы защиты баз данных

Илья Журавлев
главный специалист отдела информационной безопасности, Компания объединенных кредитных карточек

Современные технологии защиты баз данных позволяют эффективно демонстрировать соответствие защищаемых объектов различным отраслевым стандартам, контролировать расширение инфраструктуры (пользователи, приложения, базы данных) и своевременно масштабировать систему защиты, обнаруживать незакрытые уязвимости и слабые места в конфигурации, ускорять реагирование на инциденты.

В докладе будет рассмотрен пример внедрения такой системы в процессинговой компании, где базы данных держателей банковских карт являются одним из основных активов. Будут описаны основные этапы внедрения, сложности, с которыми пришлось столкнуться при внедрении, и проблемы, которые удалось решить с помощью этой системы.

 

16:35

Панельная дискуссия "Информационная безопасность в АСУ ТП"
Модератор: Алексей Лукацкий, независимый эксперт
В дискуссии примут участие:
Дмитрий Мананников, директор по информационной безопасности, СПСР-Экспресс
Петр Павлов, специалист по промышленным ИТ-системам, производственная компания FMCG-сектора
Илья Борисов, руководитель по информационной безопасности, ThyssenKrupp Industrial Solutions СНГ
Олег Кузьмин, директор департамента информационной безопасности, Ай-Теко ("Модернизация подходов к решению вопросов информационной безопасности АСУ ТП")
Сергей Трушкин, cоветник дирекции по защите ресурсов, РУСАЛ

Тематика информационной безопасности в АСУ ТП набирает обороты. Еще недавно все говорили о Stuxnet, как о колоссальной проблеме для объектов ТЭК, и вот уже в конце 2014-го года появляется информация о взломе АСУ ТП металлургического комбината. Не столь известными стали атаки на транспортные системы, системы управления водоснабжением и канализацией, системы управления процессами приготовления продуктов питания… Что это? Очередные газетные утки? Страшилки производителей средств информационной безопасности? Первые проявления спецопераций в киберпространстве? Обо всем этом мы поговорим с представителями разных стороны баррикад – с теми, кто торгует страхом, и с теми, кто пытается с ним бороться в реальной жизни.

Вопросы для обсуждения:

  • Что реально движет безопасностью АСУ ТП в России – реальные риски или планируемое ужесточение законодательства?
  • Были ли реальные инциденты с ИБ АСУ ТП в России или мы дуем на воду?
  • Насколько готовы АСУТПшники к новой для себя теме? А насколько готовы игроки рынка ИБ?
  • Как совместить отсутствие в России отечественных средств защиты АСУ ТП и курс на импортозамещение?
17:35

Подведение итогов. Розыгрыш призов среди участников. Закрытие конференции

Докладчики

Сергей Яковлев

старший аналитик, IDC

Василий Дягилев

глава российского представительства Check Point Software Technologies

Денис Батранков

консультант по информационной безопасности, Palo Alto Networks

Наталья Клаус

менеджер по работе с ключевыми клиентами в Восточной Европе, HOB GmbH & Co. KG

Алексей Андрияшин

ведущий cистемный инженер, Fortinet

Михаил Кадер

заслуженный системный инженер, Cisco Systems Ltd.

Сергей Вахонин

директор по решениям, Смарт Лайн Инк

Юрий Черкас

руководитель направления инфраструктурных ИБ-решений центра информационной безопасности, Инфосистемы Джет

Владимир Пономарев

заместитель генерального директора, МФИ Софт

Рустам Бедрединов

директор департамента управления рисками, Информзащита

Условия участия

Место проведения

Гостиница "Рэдиссон Славянская" 
Москва, пл. Европы, 2 
На карте

Язык конференции

Мероприятие проводится на русском и английском языках (с синхронным переводом при необходимости).

Регистрационный взнос

VIP-регистрация по приглашениям. Места зарезервированы для 250 человек. Зарегистрируйтесь сегодня, чтобы гарантировать себе бесплатное участие! Предложение распространяется на руководящих работников государственного и корпоративного сектора (исключая ИТ-, маркетинговые и консалтинговые компании).

Ранняя регистрация (для тех, кто не имеет VIP-приглашения) (до 23 февраля 2015 г.) для представителей организаций государственного и корпоративного сектора (исключая ИТ-, маркетинговые и консалтинговые компании) - 4000 руб. + НДС.

Стандартная регистрация (для тех, кто не имеет VIP-приглашения) (после 23 февраля 2015 г.) для представителей организаций государственного и корпоративного сектора (исключая ИТ-, маркетинговые и консалтинговые компании)- 6500 руб. + НДС.

Регистрация для представителей ИТ-, маркетинговых и консалтинговых компаний - 13500 руб. + НДС.

Пресса: бесплатно при наличии аккредитации.

Участие в конференции возможно только при регистрации и получении ее электронного подтверждения от IDC. Регистрационный взнос покрывает участие во всех мероприятиях конференции, получение полного комплекта материалов конференции, питание в течение всего периода конференции. Парковка оплачивается отдельно.

Заявки на участие по VIP-приглашениям принимаются до 17 марта 2015 г., заявки на платное участие принимаются до 12 марта 2015 г.

Регистрационные взносы должны поступить на счет IDC до начала конференции.

Возврат средств и замена участников

Замена участников может быть осуществлена в любое время.

В случае, если вы сообщите об отмене своего участия в конференции не менее чем за 1 месяц до ее начала, вам будет возмещен ваш регистрационный взнос полностью. В случае, если этот срок составит менее одного месяца, но не менее двух недель, вам будут возмещены 50% от суммы регистрационного взноса. Регистрационный сбор будет удержан полностью в случае, если вы сообщите об отмене своего участия менее чем за две недели или не будете присутствовать на конференции.

Вопросы

За дополнительной информацией по данному мероприятию вы можете обратиться к Дарье Сорокиной по телефону +7 495 9 747 747.

Партнеры

Золотые партнеры

Партнер(ы) сессии

Серебряные партнеры

Партнер(ы)

Партнеры по выставке

Ланч-партнер

Информационные партнеры

Материалы

Если у Вас нет пароля для доступа, свяжитесь с Дарья Сорокина по электронной почте dsorokina@idc.com.

Фотогалерея

Контакты

Дарья Сорокина

директор по конференциям в России

+7 495 9 747 747

Ольга Лобова

директор по продажам

+7 916 350 4695

О компании IDC

51 года | 1100 аналитиков | 110 стран

IDC (International Data Corporation) – ведущий поставщик информации и консультационных услуг, организатор мероприятий на рынках информационных технологий, телекоммуникаций и потребительской техники. IDC помогает профессионалам ИТ, руководителям и инвесторам принимать обоснованные решения о закупке техники и выборе бизнес-стратегии. Более 1000 аналитиков IDC в 110 странах изучают технологии, тенденции и возможности отрасли на мировом, региональном и местном уровнях. Уже более 50 лет знания IDC помогают клиентам компании в решении важнейших задач. IDC – дочернее предприятие IDG, компании, лидирующей на мировом рынке ИТ-изданий, исследований и специализированных мероприятий.