Agenda - IDC IT Security Roadshow | Mероприятия | IDC Russia

09:00 – 09:30

Регистрация участников и приветственный кофе

09:30 – 09:40

Открытие конференции

09:40 – 10:05

Информационная безопасность в новом контексте

Фрэнк Дженс
старший вице-президент и главный аналитик IDC

Скачать презентацию

Когда-то все начиналось с мейнфреймов и терминалов. Затем настала эра персональных компьютеров и клиент-серверной архитектуры. Сегодня мы являемся свидетелями формирования нового ИТ-ландшафта, основополагающими элементами которого являются мобильные вычисления, облачные услуги, социальные сети и аналитика больших данных. В ближайшие 5-7 лет благодаря им появятся миллионы новых приложений и технологических решений. Одной из наиболее значимых проблем, с которой придется иметь дело профессионалам ИТ, станет защита новой ИТ-среды. От ИТ-служб потребуется: - предоставить доступ к различным «некорпоративным» мобильным устройствам, использующим множество неподконтрольных ИТ-службам приложений; - использовать все большее количество облачных услуг, которыми будут также пользоваться тысячи других компаний, и управлять которыми будут поставщики этих услуг; - анализировать все большее количество данных, находящихся во владении сторонних организаций. В своем докладе Фрэнк Дженс расскажет о том, каким образом – и насколько быстро – новая ИТ-среда станет доминирующей. Особое внимание будет уделено изменению роли информационной безопасности в новых технологических и бизнес-условиях.

10:05 – 10:30

Комплексный подход к обеспечению информационной безопасности

Святослав Редько
ведущий архитектор отдела инфраструктурных проектов, HP Russia

Скачать презентацию

Многие компании внедряют новейшие решения в области информационной безопасности, но при этом их система безопасности не является законченным решением. Компании регулярно «латают дыры» в системе информационной безопасности, либо переделывают сделанное ранее. Почему так получается? Как выйти из этой ситуации? В докладе будет освещен подход компании HP к построению системы информационной безопасности, позволяющий получить законченную полнофункциональную систему, удовлетворяющую требованиям заказчика по защите его информационных активов.

10:30 – 10:50

Текущие тенденции киберпреступности: риск и оценка риска

Татьяна Тропина
старший исследователь, Cybercrime Research Institute

Скачать презентацию

Доклад посвящен последним тенденциям развития киберпреступности. Освещение феноменологических аспектов явления будет произведено в контексте основной темы выступления, с анализом вариантов возможных решений проблемы. Особое внимание планируется уделить оценке рисков для частного бизнеса. В качестве примера будет продемонстрирована оценка риска в области облачной обработки данных.

10:50 – 11:15

Виртуальная среда: иллюзия безопасности

Владимир Удалов
руководитель направления корпоративных продуктов в странах развивающихся рынков, Лаборатория Касперского

Скачать презентацию

Современный бизнес вынужден постоянно меняться. Чтобы сохранять доходность и повышать эффективность, компании берут на вооружение новые технологии, новые способы управления бизнес-процессами и ИТ-инфраструктурой. Но вместе с новым возможностями новые технологии несут в себе риски, связанные с информационной безопасностью бизнеса.

11:15 – 11:45

Демонстрации и деловые встречи у стендов, кофе-пауза

11:45 – 12:10

Современное вредоносное ПО

Андрей Кондратьев
системный инженер, Palo Alto Networks

Скачать презентацию

• Использование вредоносного ПО в жизненном цикле атаки

• Почему традиционные средства не справляются с современным вредоносным ПО

• Каким образом можно снизить риск заражения вредоносным ПО

• Межсетевой экран нового поколения для обнаружения и устранения действия вредоносного ПО в сети

 

12:10 – 12:35

Противодействие киберугрозам через контроль пользовательских привилегий

Андрей Дулкин
директор по перспективным технологиям, Cyber-Ark

Количество направленных кибератак постоянно возрастает, представляя серьезную угрозу компаниям и организациям по всему миру. И хотя ИБ как отрасль постоянно укрепляет свои позиции, воздвигая все более высокие стены, имеет смысл смоделировать ситуацию, при которой враг уже находится внутри. Вне зависимости от вектора атаки, нападающий стремится получить доступ к привилегированным учетным записям, дабы с их помощью получить доступ к критически важной информации и приложениям. Нередко управление такими учетными записями осуществляется не на должном уровне, что дает злоумышленникам возможность достичь своих целей. В ходе выступления докладчик представит несколько сценариев подобных атак и способы противодействия им. Особое внимание будет уделено изоляции критически важных информационных активов, контролю над привилегированными учетными записями и мониторингу их использования.

12:35 – 13:00

Предотвращение атак - сделайте 2012 год не таким, как 2011

Антон Разумов
консультант по безопасности, Check Point Software Technologies

Скачать презентацию

Важной особенностью 2011 года в области информационной безопасности являлся значительный рост атак, в том числе успешных, направленных на крупные предприятия, правительственные организации. В 2012 году эксперты ожидают еще большего роста целенаправленных атак (Advanced Persistent Threats). Причем данные атаки организуются отнюдь не студентами, а становятся серьезным оружием, в том числе зачастую спонсируются на государственном уровне, что обеспечивает им многомиллиардные бюджеты. Узнайте, как обнаружить подобные угрозы в вашей сети и защититься от них!

13:00 – 13:25

Безопасно ли доверять облаку?

Алексей Грачев
руководитель направления консалтинга, EMC

Скачать презентацию

Исследования рынка показывают, что аспекты безопасности облака для бизнеса тормозят развитие облачных инициатив, особенно в консервативных странах и отраслях. Недоверие ко всему новому – естественно. Недоверие отражает недостаток понимания и общей осведомленности. Облачный сервисный подход – это не технологии, это бизнес-подход, требующий значительных изменений в организации, распределении ответственности, философии ведения бизнеса. Процесс трансформации неминуемо должен будет вовлечь в себя всех. Только активное творческое участие каждого обеспечит успех для всей организации. Каждый сотрудник, не понимающий своих и общих целей, выгод, задач и ответственности, будет мешать и противодействовать облачным инициативам. Только просвещение, внимание к сомнениям каждого, развенчание мифов и заблуждений, идентификация реальных угроз, уязвимостей, негативных последствий, поиск адекватных решений по снижению риска обеспечит уверенность каждого и организации в целом в правильности своей программы трансформации в облако. EMC Consulting разработана методика, эффективность которой проверена практикой ряда крупных проектов по формированию и реализации программ облачной трансформации.

13:25 – 13:50

Безопасность как сервис: современный подход к проблеме

Дмитрий Жирков
консультант по решениям, Dell

Скачать презентацию

13:50 – 14:50

Обед

Сессия A

Сессия B

14:50 – 15:15

Нормативная база и рекомендации по построению облачных сред

Павел Коростелев
менеджер по информационной безопасности, TopS BI

Скачать презентацию

  • Проблематика (типы облаков, применимость для размещения различных систем);
  • Ключевые моменты NIST SP800-144 и IT Control Objectives for Cloud Computing (какие требования предъявлять облачным провайдерам, каких требований ожидать от заказчиков);
  • Отечественная специфика (опыт построения IaaS для региональной программы электронного правительства)

 

14:50 – 15:15

Эволюция технических аудитов информационной безопасности

Алексей Никитенко
генеральный директор, Анализ защищенности

Сергей Сухарев
начальник отдела информационной безопасности , Аэрофлот

Скачать презентацию

Докладчики поделятся своим опытом использования технических средств анализа защищенности и опытом проведения технических тестов на проникновение. Будет рассмотрена эволюция технических средств от простейших сканеров уязвимостей до систем управления уязвимостями, эволюция технических тестов на проникновение от простейшего подбора паролей до глубоких открытых тестов на проникновение и глубоких ежедневных само-тестов на проникновение. Участники конференции узнают о том, какие факторы необходимо принимать во внимание при проведении или заказе технических аудитов информационной безопасности, смогут задать свои вопросы и получить исчерпывающие ответы.

15:15 – 15:40

Облачно-мобильная виртуальность. Где искать безопасность?

Олег Шабуров
руководитель направления ИБ, Symantec

Скачать презентацию

15:15 – 15:40

Защита корпоративных приложений и мобильных устройств

Евгений Чанышев
генеральный директор, Инфозащита

15:40 – 16:00

Решение задач информационной безопасности в Национальном банке «ТРАСТ»

Владимир Трояновский
директор по поддержке информационных систем, национальный банк «ТРАСТ»

Скачать презентацию

15:40 – 15:55

Контроль и защита большого количества клиентских ПК, ноутбуков и мобильных устройств (iPad, iPhone и на базе Android) в корпоративных сетях и за их пределами

Антон Ступин
технический директор, Arbyte

Скачать презентацию

В докладе делается акцент на программном варианте решения задачи контроля и повышения защищённости клиентских систем как наиболее оперативном и удобном для развёртывания и централизованного управления. Также рассматривается актуальная ситуация со стиранием границ между рабочими и нерабочими сферами деятельности сотрудников по причине широкого распространения удобных мобильных устройств, таких как iPad и iPhone, а так же устройств на базе Android и других платформ. С распространением мобильных устройств требуются соответствующие возможности для их защищённого обслуживания, контроля и дополнительной защиты, будь то ПК, ноутбуки или мобильные устройства клиентов. Большое внимание в докладе будет уделено обеспечению инструментария защищённого предоставления ИТ-услуг.

16:00 – 16:20

Риски и методы защиты прикладного ПО

Евгений Климов
менеджер, PricewaterhouseCoopers Audit

Скачать презентацию

  • Какие угрозы несет ПО собственной и заказной разработки;
  • Существующие методологии проектирования, разработки и тестирования в части обеспечения безопасности;
  • Подходы и инструментарий проверки защищенности;
  • Контроль конфигурации и корректности разделения полномочий

 

15:55 – 16:15

Новые подходы к обеспечению защиты от шпионских взломов корпоративной сети

Денис Батранков
архитектор по информационной безопасности , HP Russia

Скачать презентацию

Каждый день вы читаете новости о новом взломе крупной компании. Как вы относитесь к своей безопасности: игнорируете возможности злоумышленников или постоянно проверяете систему на наличие несанкционированного доступа? С ростом числа способов обхода имеющихся средств защиты должны расти и возможности ваших средств защиты и ваших сотрудников. Не всегда, имея лишь необходимые программно-аппаратные ресурсы, можно решить задачу обеспечения безопасности. Часто нужно полагаться на постоянные исследования крупных групп специалистов, чтобы обучать своих сотрудников их находкам, затем своевременно реализовывать современные технологии защиты в своих сетях и постоянно быть начеку.

16:15 – 16:35

Мобильность и информационная безопасность в корпоративной среде

Глеб Лигачев
независимый эксперт

Скачать презентацию

Мобильные технологии в основной массе компаний являются новинкой. Как и в случае с любыми иными технологиями в корпорации, их появление проходит согласование в службе безопасности (СБ). Насколько СБ должна быть заинтересована в появлении новой технологии? Почему у мобильных устройств и приложений тернистость пути создается не только СБ, но и ИТ-службой? Действительно ли вопросы информационной безопасности являются ограничителями повышения мобильности наших компаний?

16:35 – 17:00

Подведение итогов. Розыгрыш призов среди участников. Закрытие конференции.

Предварительный вариант программы. Организаторы оставляют за собой право на внесение изменений.