Agenda - IDC IT Security Roadshow 2013 | Mероприятия | IDC Russia

09:00 – 09:30

Регистрация и приветственный кофе

СЕССИЯ I

09:30 – 09:40

Открытие конференции

Роберт Фариш
вице-президент, глава представительства IDC в России и СНГ

09:40 – 10:00

Основные тенденции в обеспечении информационной безопасности

Тимур Фарукшин
директор по консалтингу в России и СНГ, IDC

Скачать презентацию

Задача обеспечения информационной безопасности постоянно усложняется из-за взрывного увеличения объемов информации, развития мобильных технологий и роста популярности социальных сетей. Для адекватного ответа на растущие угрозы решения для обеспечения информационной безопасности должны постоянно развиваться.

10:00 – 10:40

Сессия Live Hacking

Себастьян Шрайбер
основатель и генеральный директор, SySS Gmbh

Этический хакер Себастьян Шрайбер уже выступал перед московской аудиторией IDC Security Roadshow. Участники конференции 2008 года помнят, с какой легкостью немецкий эксперт демонстрировал уязвимости в различных системах: показывал, как легко можно заняться "экономным шопингом" на сайтах интернет-магазинов, получать данные учетных записей с помощью Google, заразить телефон Nokia трояном и многое другое. За прошедшее время технологии претерпели существенные изменения, но и злоумышленники также не теряли времени даром, совершенствуя свои навыки взлома систем и хищения данных. В ходе своего выступления Себастьян Шрайбер познакомит публику с последними технологическими "достижениями" хакеров и возможностями противостояния им:

  • Атака на онлайн-магазины
  • Взлом кодов доступа к iPad и смартфонам
  • Взлом PLC-контроллеров с помощью Google
  • Взлом карт памяти с криптографической защитой
  • Взлом паролей Windows
  • Атаки с использованием штрих-кодов
10:40 – 11:05

Сложность IT-инфраструктуры - враг ее безопасности?

Александр Лебедев
руководитель отдела технологического маркетинга, Лаборатория Касперского

Скачать презентацию

Технологический прогресс и требования бизнеса приводят к росту сложности IT-инфраструктуры и появлению дополнительных задач для IT-отделов. Но из-за усложнения IT-среды легко пропустить уязвимость в системе, которая может привести к серьезным проблемам обеспечения безопасности. Это может быть, например, новое устройство или приложение, для которого не установлено исправление…

«Лаборатория Касперского» представляет комплексный подход по обеспечению безопасности и управлению рабочими станциями и мобильными устройствами.

11:05 – 11:15

Сессия вопросов и ответов

11:15 – 11:45

Демонстрации и деловые встречи у стендов, кофе-пауза

СЕССИЯ II

11:45 – 12:10

Основные угрозы 2012 года, или как не пострадать в 2013 году

Антон Разумов
руководитель группы консультантов по безопасности, Check Point Software Technologies

Скачать презентацию

«Как у воды нет постоянной формы, так и на войне нет постоянства». Хотя этой фразе 2600 лет, она по-прежнему актуальна и применима даже для современных условий – кибервойн. Хакерские техники меняются, становятся более изощренными. Под прицелом оказываются и центры обработки данных, и компьютеры пользователей, и даже мобильные устройства. Что принесло наибольшие проблемы в 2012 году? На что обратить внимание, чтобы не стать жертвой в 2013 году?

12:10 – 12:35

Эволюция угроз ИБ

Катажина Хоффманн-Селицка
менеджер по продажам, HID Global

Анджей Блащик
старший консультант, HID Global

Скачать презентацию

Сфера финансовых услуг переживает непростые времена. Клиентам необходима возможность коммуникаций с банками и поставщиками услуг 24 часа в сутки 7 дней в неделю – вне зависимости от их местонахождения и с помощью различных устройств. К сожалению, целый ряд недавних инцидентов с использованием вредоносного ПО, повлекших за собой хищение личных данных, существенно подорвал доверие пользователей к работе с банками через Интернет. Успешно проведенная атака может принести банкам не только финансовые убытки, но и привести к полной потере доверия клиентов. Организациям необходимо найти способ предотвращения потерь, вызванных фальсификацией личных данных, не нанеся при этом ущерб доверию пользователей по отношению к эффективности онлайн и мобильных коммуникаций. Одним из таких способов может стать решение от компании HID.

12:35 – 13:00

Непрерывность бизнес-процессов компании

Вольфганг Мэй
директор по работе с партнерами в Центральной и Восточной Европе, Barracuda Networks

Скачать презентацию

В современных условиях ведения бизнеса управленцы должны постоянно иметь доступ к критически важной информации. В ходе презентации будет представлен подход, позволяющий гарантированно и без лишних усилий обеспечить непрерывность бизнес-процессов.

13:00 – 13:25

Не давайте привилегий киберпреступникам

Владимир Бычек
руководитель направления сетевой безопасности, Cyber-Ark

Скачать презентацию

13:25 – 13:45

Борьба с возникающими угрозами и новыми типами атак. А вы готовы к кибервойне?

Денис Печнов
менеджер по работе с ключевыми заказчиками в России и странах СНГ, Palo Alto Networks

Скачать презентацию

Уязвимости приложений и новые типы угроз в киберпространстве порождают необходимость использования нового класса средств защиты – межсетевых экранов нового поколения - для обеспечения безопасности информационных ресурсов и корпоративных сетей.

13:45 – 14:10

Информационные угрозы 2013

Петр Савич
старший инженер предпродажной подготовки, Websense

Скачать презентацию

  • Проникнуть в периметр вашей компании дешевле, чем вы думаете
  • Как противостоять современным угрозам
  • Отчет по угрозам в цифрах
14:10 – 14:20

Сессия вопросов и ответов

14:20 – 15:00

Обед

параллельные сессии

СЕССИЯ III

СЕССИЯ IV

15:00 – 15:25

Мониторинг пользователей, управление привилегированными учетными записями

Мартон Иллеш
CTO, BalaBit IT Security

Мониторинг активности пользователей в любой информационной системе является неотъемлемой частью современных ИТ.  Он необходим не только потому, что компаниям нужно соответствовать требованиям регуляторов, но и потому что он является важным источником информации для планирования ресурсов и операций. Он также необходим для обеспечения безопасности. Мониторинг является чрезвычайно ресурсоемким процессом. Привилегированные пользователи требуют особого внимания. Они обладают значительными правами доступа к ИТ-системам, и, несмотря на то, что обычно число таких пользователей невелико, они представляют значительный риск для безопасности. Мониторинг таких учетных записей сопряжен с целым рядом сложностей.

15:00 – 15:25

Как надежно защитить информацию в вашей компании. Управление и автоматизация всех процессов резервного копирования

Максим Каргин
инженер отдела клиентской поддержки, Aflex software

Скачать презентацию

  • Как защитить и обеспечить надежное хранение данных
  • Особенности бэкапа Microsoft Exchange
  • Миграция из физической среды в виртуальную и наоборот
  • Дополнительные возможности Acronis Backup and Recovery 11,5
15:25 – 15:50

Управление рисками в виртуальных средах

Олег Шабуров
руководитель направления ИБ, Symantec

Скачать презентацию

Риски безопасности являются ключевым фактором, зачастую не позволяющим переводить бизнес-критичные системы в виртуальные  среды. Поэтому хочется обсудить вопрос: совместимы ли понятия «виртуализация» и «бизнес-критичные системы», а также как управлять рисками, характерными именно для виртуальных сред.

15:25 – 15:50

Подход к защите от утечек данных и его реализация на практике

Юрий Шелихов
руководитель направления департамента консалтинга и аудита, Информзащита

Скачать презентацию

Доклад посвящен проблеме возможной утечки сенситивной информа-ции организаций в организациях различного типа. Существуют много подходов к внедрению и эксплуатации систем защиты информации от утечек. Какой же оптимальный для вас? Нужны ли подготовительные действия к внедрению систем защиты от утечек? Какие типы систем бывают? Есть ли замена? Какие процессы необходимо внедрять, нужен ли процессный подход? Каковы типовые шаги внедрения системы защиты?

15:50 – 16:15

Как сократить путь от SIEM к SOC

Денис Батранков
архитектор по информационной безопасности, HP Russia

Скачать презентацию

Системы сбора и корреляции событий (SIEM) уже используются многими организациями. Но выясняется, что многим организациям сложно организовать процессы, не имея опыта в построении центров обеспечения безопасности (Security Operation Center - SOC). Во многих компаниях существующие сотрудники и процессы не позволяют максимально эффективно использовать принятые на вооружение продукты безопасности – SIEM, IPS, firewall, DLP и др. Компания HP имеет опыт построения более 100 центров управления безопасностью (SOC), и мы готовы поделиться этим опытом. После выхода Указа Президента РФ №31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» данный вопрос является актуальным в общенациональном масштабе.

15:50 – 16:15

Безопасность как сервис. Диалог оператора (MSSP) и клиента

Алексей Андрияшин
cистемный инженер, Fortinet

Скачать презентацию

16:15 – 16:35

Защита виртуальной среды: миф или реальность?

Евгений Дружинин
эксперт направления информационной безопасности, КРОК

Скачать презентацию

С каждым годом виртуализация становится все более привычным механизмом реализации корпоративных ИТ-сервисов. Важную роль в этом процессе играет развитие облачных технологий.
Однако, как показывает практика, при использовании виртуализированных инфраструктур заказчики часто забывают учесть специфические особенности обеспечения безопасности. Это может негативно сказаться на защищенности всей корпоративной ИТ-среды. В докладе на основе опыта, накопленного компанией «КРОК», рассматриваются ключевые особенности, которые необходимо учитывать при построении защищенной виртуальной ИТ-инфраструктуры.

16:15 – 16:35

Проблемы информационной безопасности и предоставление новых сервисов операторами связи и дата-центров

Сергей Щеколдин
руководитель группы разработчиков, Норси-Транс

Скачать презентацию

  • Незащищенность сервисов, сетей провайдеров и Дата-центров от современных сетевых DoS/DDoS (Distributed Denial of Service) атак.
  • Проблемы предупреждения, выявления и подавления современных DoS/DDoS атак.
  • Классификация сетевых атак и методы борьбы с ними.
  • Обзор существующих решений при фильтрации сетевых атак, их преимущества и недостатки.
  • Анализ и управление трафиком на основе аппаратного DPI анализа.
  • Предоставление новых сервисов и спектра услуг операторами связи и дата-центров.
  • Преимущества использования комплексных решений для российских и зарубежных операторов связи.
16:35 – 17:00

Информационная безопасность и бизнес-стратегия предприятия: как достичь гармонии?

Дмитрий Устюжанин
руководитель департамента информационной безопасности, «ВымпелКом»

Скачать презентацию

Бизнес стремительно развивается, технологии предлагают новые возможности, клиенты ожидают большего. Успевает ли отрасль ИБ за изменениями в мире, как угадать тенденции развития и быть готовым к новым вызовам? Что уже не работает так, как мы привыкли? Новые подходы к технологиям и процессам ИБ – взгляд на основе практического опыта.

16:35 – 17:00

Чего ждать от регуляторов в ближайшие полгода

Алексей Лукацкий
бизнес-консультант по информационной безопасности, Cisco Systems

Скачать презентацию

Делать прогнозы в столь изменчивой среде как информационная безопасность - занятие неблагодарное. Что-то может произойти раньше, чем предсказываешь, а что-то - под влиянием различных факторов - может и вовсе не наступить. Однако есть ряд направлений, которые с вероятностью 80% будут в фокусе внимания отрасли. Какие-то из них попадут в прицел под давлением многочисленных регуляторов и будут занимать внимание специалистов. Какие-то, наоборот, выйдут на передний план под влиянием ИТ-факторов и активного внедрения тех или иных технологий в бизнес-среду российских предприятий, что также поставит вопрос о соответствии этих технологий требованиям регуляторов. 2013-й год будет очень насыщенным. Нас ждет немало нового и интересного - регулирование виртуализации, НПС, госорганов и персональных данных. Но этим потребности отрасли и регуляторов не ограничиваются. Отложенный закон об электронной подписи, контроль Интернета, запрет анонимности в сети, защита топливно-энергетического комплекса и критически важных объектов, лоббирование продукции только отечественного производства, очередной «массовый» переход на свободное ПО… Все это может появиться на повестке дня в 2013 году.

17:00 – 17:15

Сессия вопросов и ответов

17:00 – 17:15

Сессия вопросов и ответов

17:15 – 17:30

Подведение итогов. Розыгрыш призов среди участников. Закрытие конференции

Предварительный вариант программы. Организаторы оставляют за собой право на внесение изменений.