ru / en

ru / en

08:30

Регистрация и утренний кофе

09:30

Приветственное слово

Роберт Фариш,
вице-президент IDC в России и СНГ
09:40

Киберугрозы в 2016: какой год, такие и угрозы

Денис Масленников,
старший аналитик, IDC

 Практически каждая презентация, посвященная киберугрозам и подведению итогов прошлого года, содержит банальную фразу «прошлый год оказался сложнее предыдущего». Эта презентация исключением не станет, потому что 2016 год был действительно крайне непростым. Киберпреступники осваивают новые направления и активно эксплуатируют уже наработанные каналы незаконного обогащения. Одновременно с этим компании, специализирующиеся на кибербезопасности, предлагают новые решения и технологии. Обо всем этом и пойдет речь в этой презентации

10:00

Панельная дискуссия с партнерами

 

10:45

Демонстрации и деловые встречи у стендов. Кофе-пауза

11:15

СЕССИЯ I

11:15

Фабрика безопасности Fortinet

Михаил Родионов,
глава представительства в России, Fortinet

Построение эффективной системы безопасности с использованием различных элементов, которые эффективно взаимодействуют для повышения общей защищённости компании.

11:40

Access 4.0. Требования и решения для современной и безопасной мобильности сотрудников

Наталья Клаус,
менеджер по работе с ключевыми клиентами в Восточной Европе, HOB GmbH & Co. KG

Мобильность, как тенденция, уже давно заполонила бизнес. Не обошла она стороной ни рабочие места, ни девайсы, ни даже рабочее время. Идея иметь доступ к ресурсам компании всегда и повсеместно способствует процессу и удобна сотрудникам, но ставит в тоже время множество вопросов перед отделом ИТ.

- Как защитить информацию, если сотрудники нуждаются в ней днём и ночью, в любой точке земного шара?

- Как при этом угодить требованиям политик безопасности?

- Как выбрать подходящее решение для своих требований и затратить меньше ресурсов?

Доклад Наталии Клаус познакомит Вас со всевозможными сценариями мобильной работы, а также предложит варианты решения тех или иных задач, стоящих в связи с ней перед специалистами ИТ.

12:05

На шаг впереди: как прекратить рассуждать об обнаружении новых угроз и начать их предотвращать

Алексей Белоглазов,
руководитель группы системных инженеров по работе с партнерами, Check Point, Россия

Количество новых кибер-угроз и их сложность неуклонно растет. Уже недостаточно обнаруживать атаки и расследовать их вручную. Такой подход не масштабируется, многие угрозы остаются невыявленными в ежедневном потоке алертов.

Главный вопрос при выборе средств защиты: как их внедрить таким образом, чтобы они не только обнаруживали, но предотвращали атаки, включая самую первую попытку заражения?

Компания Check Point предлагает практический подход и инновационные технологии к обеспечению комплексной защиты от кибер-атак на каждом ее этапе.

Контроль доступа на уровне протоколов, приложений, групп пользователей, устройств и контентный анализ для корпоративной сети, частных и внешних облаков и конечных точек позволяют эффективно снизить площадь атаки и ограничить возможности злоумышленникам.

Продвинутые технологии эмуляции, анализ исполнения кода на уровне центрального процессора, автоматическая конвертация подозрительных объектов в безопасный формат и возможность предоставления контента ТОЛЬКО после полной проверки позволяет исключить проникновение вредоносного кода через основные векторы атаки, такие как веб-доступ и электронная почта.

Предотвращение фишинга, криптолокеров, автоматизированное расследование инцидентов и другие технологии защиты на уровне конечных станций и мобильных устройств позволяют контролировать прочие векторы атаки и предотвратить возможный ущерб.

Система комплексной защиты Check Point адаптируется под задачи бизнеса и предотвращает атаки «нулевого дня» без влияния на продуктивность пользователей.

 

12:30

Профилирование сотрудников с помощью DLP – основа профилактики корпоративных мошенничеств

Андрей Тимошенков,
cтарший технический консультант, Solar Security

Принято считать, что система класса DLP (Data Leakage Prevention) может отлавливать факты утечек важной информации и на этом её функционал ограничивается. Однако современная система DLP в процессе своей работы накапливает значительный объем цифровых коммуникаций сотрудников. И, если применить к собираемым данным аналитический инструментарий, имеющийся на сегодня, то система DLP может стать прекрасным подспорьем при решении задач кадровой безопасности организаций.

В рамках доклада будет рассмотрена практика применения систем класса DLP для решения задач кадрового профилирования сотрудников, выявления групп риска, а также, обстоятельств, которые способствуют хищениям. Будет дан перечень т.н. «сигнальных флажков» и приведены примеры из реальной жизни способов выявления по различным группам риска.

 

12:50

Предотвращение утечек корпоративных данных у их источника - миссия Endpoint DLP

Сергей Вахонин,
директор по решениям, Смарт Лайн Инк

В условиях принципиального снижения контролирующей роли сетевого периметра корпоративная инфраструктура перестала быть главной целью кибератак. Профиль угроз изменился в сторону data-центричности, когда атаки направлены на завладение корпоративными данными.

Со стороны пользователя же основная характеристика текущего момента - активное использование современных коммуникационных средств для решения бизнес-задач, в частности, переговоров с клиентами, субподрядчиками, партнерами и т.п. Следствием консьюмеризации является неизмеримо выросшая коммуникационная доступность пользователя и значимость его поведения, его дисциплины в корпоративных ИТ-процессах.

Пользователь становится центром в информационных процессах, используя персональные устройства и сервисы, что резко повышает значимость его дисциплины при использовании корпоративных данных.

Если сопоставить факторы консьюмеризации и перехода киберпреступности на коммерческие рельсы, становится очевидно - наиболее эффективным способом ПРЕДОТВРАЩЕНИЯ утечек является контроль потоков данных именно на используемых сотрудниками оконечных устройствах в любых сценариях их применения как внутри, так и за пределами корпоративной сети.

 

13:00

Демонстрации и деловые встречи у стендов. Обед

13:59

СЕССИЯ II

14:00

Кто не выживет под DDoS в 2017

Максим Белоенко,
директор по развитию бизнеса, Qrator Labs

В середине 2016 года Qrator Labs провела опросы, которые показали следующее: 100% опрошенных технических и инфраструктурных специалистов в банках утверждали, что их периметр безопасности находится под контролем и пристальным наблюдением. 61% опрошенных компаний осторожничали из-за риска отзыва банковской лицензии (PCI DSS). 80% предприятий проводили ежегодные аудиты безопасности, во время которых лишь у 19% из них находились какие-либо проблемы. 24% компаний заявили, что для них DDoS — это основная угроза, в то время как 69% всё ещё использовали провайдерские решения анти-DDoS. Что наиболее любопытно, 54% из сотни опрошенных банков и платёжных систем считали, что их трафик никуда не уходит из их собственной инфраструктуры для анализа. Что почти всегда неверно.

14:20

Информацонная безопасность, как основа цифровой трансформации

Павел Сотников,
управляющий директор по Восточной Европе, Кавказу и Центральной Азии, Qualys
14:40

Искусство обмана

Уди Пелед,
региональный менеджер, illusive networks

Когда организованные хакеры проникают в сеть, они начинают незаметно, но настойчиво продвигаться к своей цели. Для движения внутри сети они непрерывно собирают и анализируют доступную им информацию.

Обманные технологии являются наиболее эффективным способом детекции нацеленных хакеров, поскольку в их основе также лежит использование постоянных и итеративных тактик для противостояния злоумышленникам.

Используя поддельную информацию, например, учетные записи, адреса серверов и веб-сайтов, вы можете заставить злоумышленников обнаружить себя еще до того, как они доберутся до критических данных. Чтобы оставаться на один шаг впереди, инновационные технологии обмана динамически конструируют обманный слой вокруг сети организации, без изменений в ИТ-инфраструктуре или установки агентов.

Постоянно поддерживая среду, в которой злоумышленники не могут отличить ложь от реальности, обманные технологии гарантируют, что собранная злоумышленником информация ненадежна. Стоит один раз ошибиться и сделать неверный шаг, как атака будет детектирована и нейтрализована.

 

15:05

Будущее уже сегодня - новая реальность кибербезопасности

Михаил Кондрашин,
технический директор, Trend Micro Россия и СНГ

В этом году мы будем свидетелями качественных изменений в подходах к обеспечению защиты. Причина в смене поля битвы с угрозами. Мы видим формирование нескольких областей, где пока нет адекватных механизмов безопасности и именно там сосредотачивают свои усилия злоумышленники. В докладе будут обозначены новые фронты борьбы с угрозами и рассмотренны возможные подходы к обеспечению защиты.

15:25

Демонстрации и деловые встречи у стендов

15:39

СЕССИЯ III

15:40

2017 год, новые вызовы в защите банковской информации

Алексей Плешков,
начальник управления режима ИБ департамента защиты информации, "Газпромбанк"

Начало 2017 года ознаменовалось для организаций банковского сектора в России новыми вызовами и новыми задачами в области защиты критичной банковской информации. Далеко не все из них связаны с действиями внутренних нарушителей режима информационной безопасности или атаками внешних злоумышленников. Какие изменения в нормативных документах ждать в 2017 году, какие новые требования вступят в силу в ближайшее время, какие комплексные атаки и схемы высоко технологического мошенничества будут опробовать на банках и клиентах преступники весной и летом 2017 года - предлагаю обсудить эти и другие вопросы на конференции IDC Security Roadshow 2017.

16:00

Комплексное решение системы информационной безопасности. Иной взгляд. Целесообразность и необходимость сертификации.

Олег Босенко,
руководитель управления контроля и методологии защиты информации департамента безопасности,"Росэлектроника"

Для обеспечения защиты информации в информационных системах в настоящее время придумано очень большое количество различных аппаратно-программных и программных решений.

Каждая из этих систем выполняет одну или несколько функций для обеспечения информационной безопасности. И разнообразие таких систем неумолимо растет. Современная система защиты информации уже начинает представлять собой «слоёный пирог», которым ещё нужно ведь как-то управлять.

Развитие нормативной базы зачастую не успевает за развитием функциональности средств защиты информации. Могут ли средства информационной безопасности мешать друг другу? Реальное комплексное решение необходимо строить на основе анализа актуальных угроз безопасности информации. Другого адекватного варианта просто не придумать.

Какой механизм должен быть применен, чтобы убедиться в функциональности комплексного решения:

- сертификация;

- сертификация + пентест;

- аттестация + сертификация + пентест.

 

16:20

Информационная безопасность гетерогенных сетей на промышленных объектах мясного бизнеса «Русагро»

Алексей Газизов,
директор по ИТ, МБН ГК "Русагро"
16:40

Фундаментальные проблемы безопасности IoT устройств

Елена Петрова,
начальник управления информационной безопасности, КБ "Экономикс-Банк"
17:00

Сессия вопросов и ответов

17:30

Подведение итогов. Розыгрыш призов среди участников. Закрытие конференции

name

ДАРЬЯ СОРОКИНА

Директор по конференциям, IDC Россия

dsorokina@idc.com

+7 495 9 747 747

name

ОЛЬГА ЛОБОВА

Директор по продажам, IDC Россия и СНГ

olobova@idc.com

+7 916 350 4695