Agenda - Информационная безопасность и трансформация дата-центров | Mероприятия | IDC Russia

09:00 – 09:30

Регистрация и утренний кофе

09:30 – 09:35

Приветственное слово

09:35 – 09:55

Тенденции на рынке корпоративных ИТ

Юрий Белов
старший аналитик IDC

Скачать презентацию

В своем докладе Юрий Белов изложит точку зрения IDC на текущее состояние ИТ-рынка страны, представит его ключевые показатели и расскажет о наиболее значимых тенденциях, проявившихся на рынке в 2011 году. Будут приведены данные по основным сегментам рыка ИТ (программное обеспечение, оборудование, услуги), а также представлены прогнозы развития рынка по отраслям в среднесрочной перспективе.

Сессия I

09:55 – 10:20

Максимальное расширение возможностей виртуальной инфраструктуры

Владимир Ескин
технический консультант, VEEAM

Скачать презентацию

Презентация будет посвящена вопросам виртуализации, которая уже давно является не просто модным трендом, а широко используемой технологией. В частности, речь пойдет о задачах защиты данных в виртуализованной среде, а также мониторинге и управлении виртуальной инфраструктурой. Докладчик расскажет о решениях компании Veeam для резервного копирования, аварийного восстановления данных, мониторинга и создания отчетов о работе виртуальной среды.

10:20 – 10:45

«Сотрудники в облаке»: решения по защите удаленного доступа

Дмитрий Истомин
директор по развитию, УЦСБ

Скачать презентацию

Облачные технологии – это не только консолидация ресурсов и их динамичность. Для пользователей информационных систем это, прежде всего, возможность универсального и полнофункционального доступа – современные технологии позволяют быть максимально мобильными.

Как обеспечить безопасность удаленного доступа к информационным сервисам с сохранением требуемой гибкости в использовании? Какие дополнительные возможности может предложить современная система защищенного уделенного доступа? Ответы на данные вопросы прозвучат в докладе. На конкретных примерах будет рассмотрен процесс эволюции исходных требований относительно итоговой реализации проекта.

 

10:45 – 11:10

Что это такое «DDoS» и как с ним бороться

Алексей Афанасьев
менеджер проектa DDoS Prevention, Лаборатория Касперского

11:10 – 11:40

Демонстрации и деловые встречи у стендов, кофе-пауза

Сессия II

11:40 – 12:05

Инфраструктура: физическая - вчера, виртуальная - сегодня, облачная - завтра

Владимир Деев
директор по развитию бизнеса в России и СНГ, Business Continuity

Скачать презентацию

В процессе работы данные компании повергаются различным рискам, включая случайное удаление файлов, повреждение данных, отказы программ и оборудования, нарушения электропитания и природные катастрофы. Руководителям компаний и служб ИТ требуется стратегия защиты и восстановления данных, которая обеспечивает непрерывность бизнеса. Следующим шагом процесса реализации стратегии защиты систем должно стать рассмотрение репликации в реальном времени (CDP). CDP позволят устранить повреждение данных за короткое время и с минимальными усилиями по сравнению с восстановлением данных с ленты. Резервное копирование обеспечивается без плановых отключений системы, а восстановление систем выполняется моментально по нажатию одной кнопки. Решения репликации от Vision Solutions также позволят обеспечить реализацию проектов миграции систем для одноразового переноса без инфраструктурной, аппаратной или облачной зависимости.

12:05 – 12:30

Современные тенденции на рынке памяти

Вячеслав Дубенский
менеджер по развитию бизнеса, Kingston

Рынок апгрейда памяти постепенно сужается. Основной рост на рынке оперативной памяти сейчас показывает серверная память. Это обуславливается развитием таких технологий как облачные вычисления, виртуализация, а также стремительным ростом количества дата-центров. Все эти технологии нуждаются в сверхнадежных решениях, к коим можно отнести память от компании Kingston с пожизненной гарантией.

12:30 – 12:55

Защита и управление корпоративными мобильными устройствами

Андрей Мичкин
ведущий технический специалист, headtechnology

Скачать презентацию

  • Массовое использование мобильных устройств и приложений и его тенденции
  • Эволюция операционных систем на мобильных устройствах
  • Пользователи предпочитают мобильность
  • Задачи мобильного рынка 2012
  • Безопасная мобильность: как компания и пользователи получают максимальный эффект от мобильных устройств
  • Защита корпоративных мобильных устройств
  • Конкурентоспособные преимущества
12:55 – 13:20

Анализ функциональности репутационных сервисов

Павел Коростелев
менеджер по информационной безопасности, TopS BI

Скачать презентацию

Ландшафт угроз, связанных с вредоносным ПО, значительно изменился за последние несколько лет. Примеры таких продвинутых «зловредов» как Conficker, Zeus, Stuxnet, Duqu и многих других показывают, что их разработчики вышли на принципиально новый уровень развития. Одним из важнейших элементов современного вируса является модуль обхода антивирусной системы, перед которым пасуют и традиционный сигнатурный подход, и эвристический анализ. Для борьбы с этим многие производители средств ИБ запустили облачные репутационные системы, которые могут в реальном времени ответить на вопрос, насколько стоит доверять тому или иному файлу, почтовому сообщению, интернет-сайту или просто интернет-хосту. В докладе проводится анализ функций таких сервисов и сделан обзор сервисов таких производителей как "Лаборатория Касперского", Symantec, McAfee, Cisco, Blue Coat, Palo Alto, Check Point.

13:20 – 13:45

Неразрушающее подключение защиты от DDoS-атак в дата-центрах

Максим Ващенко
начальник отдела перспективных разработок, МФИ Софт

  • Оправданность применения неразрушающего контроля
  • Мониторинг происходящего на сети ДЦ - не только мониторинг оборудования,
  • загрузка каналов, анализ трафика
  • Мониторинг атак на инфраструктуру сети (роутеры, каналы, системы мониторинга)
  • Подавление атак: атаки, методы подавления, необходимые ресурсы
  • Клиентский контроль за происходящим
  • Комплекс защиты от сетевых атак «Периметр» для ДЦ
13:45 – 14:00

Шаги по созданию системы Fraud-мониторинга

Алексей Сизов
архитектор FM&RA решений, Jet Infosystems

Скачать презентацию

Системы противодействия мошенничеству – одни из самых эффективных инструментов борьбы с хищениями. Однако, базовые решения являются лишь механизмом, перевод которых в разряд эффективных инструментов связан с решением задач, выходящих за пределы их стандартной функциональности: формализация мошеннических схем, комплексная интеграция, построение организационной структуры подразделений. Решение описанных задач является основным фактором, влияющим на снижение уровня мошенничества.

14:00 – 14:20

Подведение итогов. Розыгрыш призов среди участников. Закрытие конференции.

14:20 – 15:20

Обед

Предварительный вариант программы. Организаторы оставляют за собой право на внесение изменений.