Даний сайт використовує файли "cookie", включаючи файли "cookie" третіх сторін, що допомагає надавати та вдосконалювати наші сервіси. Дізнайтесь більше про політику щодо файлів "cookie".

Читати далі

Програма

Програма

Ми знаємо що Ваш час - один з найбільш цінних ресурсів, тому підготували програму з кращими експертами з інформаційної безпеки і реальними кейсами від провідних компаній. Дізнайтеся про найбільш ефективні рішення і успішний досвід Ваших колег.

Час Конференція Спікери
09:00

Реєстрація. Coffee Break

09:30

Вітальне слово від IDC

Володимир Поздняков
регіональний менеджер IDC в Україні, Білорусі, Молдові, Грузії та Арменії
09:40

Погляд Cisco на ринок інформаційної безпеки. Останні події і тенденції

Володимир Ілібман
Security Account Manager, Cisco

Минулий 2017 рік був переповнений повідомленнями про масштабні кібератаки і знайдені вразливості. 2018 обіцяє бути не менше насиченим - Зимова Олімпіада в Пхенчхані ледь встигла розпочатися, як стало відомо про кібератаки на неї. У доповіді будуть висвітлені основні тези і висновки із запланованого до публікації річного звіту Cisco з кібербезпеки (Cisco 2018 Annual Security Report).

10:05

Чи витримає ваша стратегія безпеки перевірку часом

Джей Колей
Керуючий директор - планування та стратегія безпеки, Akamai

Спектр загроз постійно розширюється. Впровадження інструментів і політик боротьби з DDoS може виявитися вирішальним фактором, визначаючим різницю між хаосом і своєчасною адекватною відповіддю на атаку. Mirai і недавні атаки на банки демонструють, що ваш периметр безпеки повинен удосконалюватися швидше, ніж методи зловмисників. Аналіз, покликаний визначити пріоритетні для захисту активи, має величезне значення. Чи готові ви до наступної атаки?

10:30

Як створити інфраструктуру, здатну протистояти сучасним кібератакам

Oleksandr Chubaruk
Technical Director for Ukraine, Georgia and CIS, Check Point Software Technologies, Check Point Software Technologies Ltd.

Компанії сьогодні стикаються з атаками «П'ятого покоління» (Gen V) - великомасштабними загрозами, які стрімко поширюються серед різних галузей. Ці просунуті атаки на мобільні пристрої, хмари та мережі здатні обходити стандартні засоби захисту, націлені тільки на виявлення загроз, які використовують більшість організацій. Щоб захистити свої дані та мережі, їм необхідно також використовувати захист нового покоління, який забезпечує Check Point Infinity. Рішення поєднує в собі запобігання загрозам в реальному часі, обмін даними Threat intelligence і просунуту безпеку всередині мереж, хмари і мобільних пристроїв

10:55

Стійка ІТ-інфраструктура: практичні приклади, поради та підводні камені

Марис Сперга
Директор розвитку бізнесу Центрів Обробки Даних, Lattelecom

У доповіді аналізується досвід захисту власної інфраструктури компанії Lattelecom, а також інфраструктури її замовників, починаючи з мережевого рівня аж до рівня додатків. На практичних прикладах в презентації ілюструється застосування різних технологічних рішень для забезпечення безпеки бізнес даних.

Також в ході виступу будуть перераховані найбільші «підводні камені», з якими фахівцям довелося зіткнутися в процесі експлуатації інструментаріїв безпеки.

11:20

Q&A

11:30

Coffee Break. Демонстрації і ділові зустрічі біля стендів

11:55

Безпека веб трафіку і конфіденційних даних в умовах спрямованих атак

Станіслав Похилько
Менеджер з розвитку бізнесу, OBERIG IT

У 2017 році 50% зловредів було приховано в SSL трафіку. 70% всього трафіку в організаціях - це SSL.

Обираючи рішення для здійснення веб-безпеки організації мають низку запитань.

Чому використання Next Generation Firewall недостатньо? У чому відмінність від Proxy Secure Gateway? Чи можливо забезпечити веб-безпеку за межами периметра корпоративної мережі?

Для здійснення веб-безпеки необхідно використовувати комплексне рішення з широкою екосистемою і Symantec Blue Coat дозволяє це реалізувати.

Symantec Blue Coat співпрацює з десятками інших технологічних рішень, що дозволяє забезпечити максимальний захист від загроз.

12:20

Адаптивна архітектура ІТ безпеки в епоху цифрової трансформації бізнесу

Роман Чорненький
Регіональний менеджер в Україні, Молдові та Білорусі, Trend Micro

Епоха цифрової трансформації, в першу чергу призводить до вибухового зростання мережевого трафіку в компанії. Кількість інцидентів безпеки також зростає. Як контролювати кількісний і якісний ріст в обмежених ресурсах адміністраторів безпеки?

12:45

Будуємо Security Operations Centers!

Олексій Янковський
Президент Київського відділення, ISACA Kyiv Chapter

Під час свого виступу Олексій розкаже про сучасні світові тренди з Кібербезпеки, міжнародні підходи до створення організаційної структури служби Інформаційної Безпеки, а також освітить питання створення Security Operations Centers (SOC) - централізованих підрозділів з комп'ютерного та мережевого захисту, які рекомендовано створювати у великих організаціях. 

13:10

Q&A

13:20

Coffee Break. Демонстрації і ділові зустрічі біля стендів

14:00

Привілейований користувач – важкий виклик для інформаційної безпеки. Концепція та практика Privileged Access Management для підприємств

Міхал Ярскі
Віце президент по регіону EMEA & Asia, Wheel Systems

Доповідь торкнеться ключових аспектів для сучасних організацій різного масштабу і з різних галузей - впевненість в діях адміністраторів, іншими словами - контроль самих привілейованих користувачів.

Під час доповіді, Міхал Ярси розкриє аудиторії ключові можливості продукту FUDO PAM (Privileged Access Management) від польської компанії Wheel Systems: можливість запису всіх дій адміністраторів у вигляді відео-файлів (або у вигляді докладних текстових журналів) з метаданими (кліки мишею, що вводяться команди , час дії), робота з ОС і додатками без агентів (на рівні протоколів), можливість запобігання введенню «заборонених» команд і розслідування інцидентів і ряд інших важливих аспектів.

Важливо відзначити, що використання рішення Wheel Systems FUDO PAM не вносить будь-яких обмежень на звичні дії самих адміністраторів.

14:25

Як говорити про безпеку так, щоб CFO слухав, CEO розумів, а інвестори погоджувалися

Володимир Стиран
Експерт з кібер-безпеки, ентузіаст спільноти інформаційної безпеки та етичний хакер, Berezha Security

Теоретики управління ризиками та систем управління ІБ наполягають на тому, що керівники підрозділів кібер-безпеки повинні вчитися говорити “мовою бізнесу”. Але в дійсності ця мова полягає не в матиматиці оцінки ризиків, не в KPI контролів, та не в відсотках RoI. В доповіді мова піде про основні засади економіки кібер-безпеки, які визначають розстановку сил в цій індустрії та розклади на її ринку.

14:50

Публічне інтерв'ю: Страхування ризиків ІТ-безпеки

15:20

Q&A

15:30

Coffee Break. Демонстрації і ділові зустрічі біля стендів

15:55

Як захиститися від кібератаки і що робити, якщо вона вже почалась?

Олександр Іллюша
Керівник служби технічної підтримки в Україні, ESET

Фахівці ESET поділяться дворічним досвідом розслідування кібератак в Україні та представлять революційний інструмент, який не тільки допоможе офіцеру безпеки виявити проникнення зловмисників в інфраструктуру, а й дозволить своєчасно відреагувати шляхом миттєвого віддаленого блокування підозрілих процесів і мережевої активності.

16:20

Дискусія. CISO vs CIO: суперники або союзники?

Андрій Чигаркін,
Едуард Савушкін,
Віктор Жора
17:00

Регіональні проблеми кібербезпеки: прогноз IDC

Олександр Загнетко
Координатор DX програм, IDC Ukraine

Олександр визначить деякі галузеві тенденції і помітні загрози для держав Центральної та Східної Європи, перераховані фахівцями IDC в останньому дослідженні IDC FutureScape 2018. Що чекає регіон в середньостроковій перспективі?

17:25

Q&A

17:35

Закриття Форуму

Контакти

ZHANNA KOTLIAR

Conference Project Manager

+380 444 676 722

Nadia Doroshenko

Sales and Marketing Manager

+380 444 676 723

Про IDC

54 Роки | 1100 Аналітиків | 110 Країн

Міжнародна корпорація данних IDC (International Data Corporation) - провідний постачальник інформації і консультаційних послуг, організатор заходів на ринках інформаційних технологій, телекомунікацій і споживчої техніки. IDC допомагає професіоналам ІТ, керівникам та інвесторам приймати обґрунтовані рішення щодо закупівлі техніки та вибору бізнес-стратегії. Більше 1000 аналітиків IDC в ​​110 країнах вивчають технології, тенденції і можливості галузі на світовому, регіональному та місцевому рівнях. Уже понад 50 років знання IDC допомагають клієнтам компанії у вирішенні найважливіших завдань. IDC - дочірнє підприємство IDG, компанії, яка є лідером на світовому ринку ІТ-видань, досліджень і спеціалізованих заходів.