Agenda - Безопасность и ЦОД | Mероприятия | IDC Russia

09:00 – 09:30

Регистрация, приветственный кофе

09:30 – 09:35

Приветственное слово

09:35 – 09:55

Переход к "третьей платформе"

Людмила Калабина
аналитик рынков программного обеспечения и ИТ-услуг, IDC

Скачать презентацию

Ускорение бизнес-процессов и постоянное увеличение объемов данных, числа пользователей и рабочих станций требует эффективности работы всей ИТ-системы, а не только отдельного приложения или устройства. В докладе приводится обзор технологий «третьей платформы» и связанных с ними изменений в ИТ в России и за рубежом. Также речь пойдет о виртуализации как возможности перехода к одной из составляющих «третьей платформы» – облачным технологиям.

СЕССИЯ I

 

09:55 – 10:20

Сложность ИТ-инфраструктуры – враг ее безопасности?

Александр Лебедев
руководитель отдела технологического маркетинга, Лаборатория Касперского

Скачать презентацию

Технологический прогресс и требования бизнеса приводят к росту сложности ИТ-инфраструктуры и появлению дополнительных задач для ИТ-отделов. Но из-за усложнения ИТ-среды легко пропустить уязвимость в системе, которая может привести к серьезным проблемам обеспечения безопасности. Это может быть, например, новое устройство или приложение, для которого не установлено исправление…  «Лаборатория Касперского» представляет комплексный подход по обеспечению безопасности и управлению рабочими станциями и мобильными устройствами.

10:20 – 10:45

Основные угрозы 2012 года, или как не пострадать в 2013 году

Дмитрий Воронков
консультант по безопасности, Check Point Software Technologies

Скачать презентацию

«Как у воды нет постоянной формы, так и на войне нет постоянства». Хотя этой фразе 2600 лет, она по-прежнему актуальна и применима даже для современных условий и для кибервойн. Хакерские техники меняются, становятся более изощренными. Под прицелом оказываются и центры обработки данных, и компьютеры пользователей, и даже мобильные устройства. Что принесло наибольшие проблемы в 2012 году? На что обратить внимание, чтобы не стать жертвой в 2013 году?

10:45 – 11:05

Cовременная защита данных и мониторинг виртуальных сред

Владимир Ескин
технический консультант, VEEAM

Скачать презентацию

Презентация будет посвящена вопросам виртуализации, которая уже давно является не просто модным трендом, а широко используемой технологией. В частности, речь пойдет о задачах защиты данных в виртуализированной среде, а также мониторинге и управлении виртуальной инфраструктурой. Будет рассказано о решениях компании Veeam для резервного копирования, аварийного восстановления данных, мониторинга и создания отчетов о работе виртуальной среды.

11:05 – 11:35

Демонстрации и деловые встречи у стендов, кофе-пауза

СЕССИЯ II

11:35 – 11:55

Модульные ЦОД и их инженерная инфраструктура

Алексей Кириллов
менеджер по развитию бизнеса, Commscope

Скачать презентацию

В докладе будет дано определение и рассмотрены основные характеристики концепции модульных ЦОД (МЦОД). Будут перечислены и проанализированы преимущества МЦОД по сравнению с традиционным подходом, приведены аргументы, которые позволяют утверждать, что данная концепция построения ЦОД станет доминирующим подходом в сфере ЦОДостроения в самое ближайшее время. Особое внимание будет уделено построению инженерных систем в МЦОД.

11:55 – 12:20

Решения для корпоративных заказчиков

Андрей Крылов
системный инженер, Fortinet

Скачать презентацию

12:20 – 12:45

Управление избыточностью информации

Бронислав Лабецкий
консультант по продуктам для малого и среднего бизнеса, Symantec

Скачать презентацию

  • Защита данных для бизнеса любого размера и инфраструктуры от Symantec
  • Основные проблемы защиты данных в этом году
  • Защита физической и виртуальной инфраструктуры
  • Уменьшение объема резервных копий
  • Архивирование
  • Единый программно-аппаратный комплекс резервного копирования
12:45 – 13:05

Проблемы безопасности VoIP

Михаил Наговицин
руководитель ИТ отдела, Авантел

Скачать презентацию

Корпоративная IP-телефония получает все большее распространение. Тем не менее, вместе с очевидными преимуществами для бизнеса новый вид связи несет с собой и новые проблемы безопасности. Как злоумышленники зарабатывают деньги на взломах корпоративных VoIP-систем? Каким образом можно предотвратить потенциальные потери? Ответы на эти вопросы прозвучат в ходе выступления.

13:05 – 13:30

Подведение итогов. Розыгрыш призов среди участников. Закрытие конференции

13:30 – 14:30

Обед

Предварительный вариант программы. Организаторы оставляют за собой право на внесение изменений.