Agenda - IDC IT Security Roadshow 2014 | Mероприятия | IDC Russia

09:00 – 09:30

Регистрация и приветственный кофе

СЕССИЯ I

09:30 – 09:40

Открытие конференции

09:40 – 10:00

Основные тенденции в обеспечении информационной безопасности

Михаил Попов
старший аналитик, IDC

Скачать презентацию

10:00 – 10:25

Безопасный документооборот в пост-ПК мире

Марк Эдж
вице-президент по продажам в регионе EMEA, WatchDox

Скачать презентацию

Рост числа планшетных компьютеров и мобильных устройств, используемых в организациях, заставляет многих ИТ- и ИБ-директоров задуматься об обеспечении безопасного и удобного доступа к конфиденицальным данным компании.

С санкции ИТ-безопасности или без нее многие сотрудники работают с документами на пост-ПК-устройствах – планшетах и смартфонах, зачастую используя облачные сервисы, такие как Dropbox, или пересылая документы во вложениях электронной почты.

Существует несколько способов защиты данных: управление мобильными устройствами (MDM), управление мобильными приложениями (MAM), контейнеризация, вирутальные рабочие столы, а также встраивание защиты в сами документы.

Слушатели узнают:

  • Лучшие практики защиты и работы с документами в пост-ПК мире
  • Плюсы и минусы различных подходов
  • Примеры компаний, которые успешно решили проблемы безопасности и удобства совместного доступа и работы с документами

 

10:25 – 10:45

Использование личных мобильных устройств (BYOD) для доступа к рабочим сервисам банка

Станислав Павлунин
директор департамента безопасности, Тинькофф Кредитные Системы

Скачать презентацию

Использование бизнес-приложений в корпоративных и личных мобильных устройствах сотрудников стало нормой жизни большинства компаний. Можно ли соблюсти баланс интересов "мобилизации" и безопасности бизнеса? В докладе на основе внедрения MDM-платформы в банке «Тинькофф Кредитные Системы» рассматриваются основные направления построения защищенной инфраструктуры.

10:45 – 11:05

Система обработки событий ИБ

Артем Кроликов
руководитель управления информационной безопасности, АльфаСтрахование

Скачать презентацию

11:05 – 11:30

Сессия вопросов и ответов

11:30 – 12:00

Демонстрации и деловые встречи у стендов, кофе-пауза

СЕССИЯ II

12:00 – 12:25

Актуальные задачи в управлении доступом и способы их решения

Роман Левда
старший консультант по информационной безопасности, BT Global Services

Скачать презентацию

Несмотря на зрелость управления доступом (Identity and Access Management, IAM) как дисциплины и области знаний, разнородность ИТ-инфраструктуры, огромное количество учетных записей и ролей, постоянные изменения, мобильные устройства, облачные сервисы и социальные сети делают ее слишком комплексной. Как следствие, в компаниях с развитой ИТ-инфраструктурой достаточно редко можно встретить эффективную и малозатратную программу управления доступом. Руководство часто не понимает сложности задачи, а значит недооценивает. В ходе своего выступления Роман познакомит аудиторию с новыми направлениями развития дисциплины в части контроля доступа и анализа связанных событий.

12:25 – 12:50

Многоуровневый подход к безопасности: Software-Defined Protection

Антон Разумов
руководитель группы консультантов по безопасности, Check Point Software Technologies

Скачать презентацию

Сегодня защита ИТ-инфраструктуры требует нового подхода к архитектурным решениям. Завтра же угрозы будут уже не те, чтобы были вчера, и для успешной защиты и реагирования необходима новая архитектура - гибкая, легко подстраиваемая под задачи, которые могут возникнуть в будущем.

В презентации будет рассказано о новой архитектуре построения ИТ-безопасности - Software-Defined Protection от Check Point. SDP - это новая парадигма защиты, практический подход к реализации модульной и динамичной инфраструктуры ИТ-безопасности. Архитектура SDP обеспечивает необходимую гибкость и может быть адаптирована для защиты от новых угроз будущего, а также проблем и задач ИТ-безопасности, которые могут появиться в сети предприятия.

 

12:50 – 13:15

eCSI – как внедрить концепцию естественной безопасности?

Мартон Иллеш
CTO, BalaBit IT Security

Скачать презентацию

Если вы хотите рационально распорядиться своим бюджетом на ИТ-безопасность, самое время распрощаться с одним распространенным заблуждением. Наибольшую угрозу сегодня представляют не безымянные хакеры и не промышленный шпионаж и даже не вредоносный код, распространяемый зараженными сетями. Серьезный ущерб вашему бизнесу могут нанести ваши собственные сотрудники. Существуют решения, позволяющие повысить эффективность обнаружения инцидентов DLP даже на стадии их планирования.

13:15 – 13:40

Оценка защищенности и управление рисками как необходимые элементы стратегии обеспечения ИБ информационных систем

Владимир Бычек
директор по развитию бизнеса, ITDGroup

Скачать презентацию

Любая современная информационная система создается с целью реализации (автоматизации) тех или иных процессов или их элементов. Любая информационная система не статична – процессы изменяются, взаимодействуют между собой, контролируются различными службами и подразделениями, часто не зависящими друг от друга. Предлагаемый вниманию слушателей доклад посвящен решениям, позволяющим в автоматическом режиме оценивать состояние защищенности информационных систем в целом и их критических компонент в частности, проактивно анализировать последствия изменений, которые планируется внести в систему с точки зрения информационной безопасности, оценивать риски и предлагать эффективные планы их минимизации, по новому взглянуть на процесс управления уязвимостями. Материал излагается на примере решения Skybox компании Skybox Security.

13:40 – 14:05

Интегрированный подход к предотвращению угроз

Дмитрий Рагушин
региональный менеджер по продажам - Россия и СНГ, Palo Alto Networks

Скачать презентацию

14:05 – 14:15

Технологии Virtual DLP. Виртуализация и безопасность данных в стратегии BYOD

Сергей Вахонин
директор по решениям, Смарт Лайн Инк

В условиях стремительного продвижения на корпоративный рынок стратегии BYOD, ускоряющей темпы «мобилизации» бизнес-процессов, многие компании поставлены перед необходимостью искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса. Среди инструментов обеспечения безопасности корпоративных данных на личных мобильных устройствах особое место занимает рассматриваемая в докладе технология Virtual Data Leak Prevention, позволяющая реализовать аналог резидентной защиты от утечек данных на любых BYOD-устройствах, используемых в сочетании с распространенными платформами удаленной виртуализации.

14:15 – 14:30

Сессия вопросов и ответов

14:30 – 15:30

Обед

параллельные сессии

СЕССИЯ III

СЕССИЯ IV

15:30 – 15:50

Этапы построения системы управления информационной безопасностью

Федор Кидалов
директор службы ИТ, Медицина

Скачать презентацию

  • Система управления качеством в ОАО «Медицина»
  • Внедрение требований международного стандарта ISO/IEC 27001:2005
  • Структура документации СУИБ
  • Сравнение требований стандартов ISO27001:2005 и ISO 9001:2008
15:30 – 15:55

Поведенческий анализ сетевой активности для выявления инцидентов ИБ

Евгений Афонин
архитектор решений по безопасности, HP Russia

Скачать презентацию

Для выявления инцидентов информационной безопасности с помощью правил корреляции необходимо заранее определить признаки злонамеренной активности, применить к отобранным по этим признакам событиям определенную логику и получить искомый результат. Такой подход (от частного к общему) не всегда можно применить, особенно в тех случаях, когда признаки злонамеренной активности идентифицировать заранее не представляется возможным.

15:50 – 16:15

Защищенный удаленный доступ к информационным ресурсам компании

Йоахим Гитль
глава отдела продаж на территории Центральной и Восточной Европы, HOB GmbH & Co. KG

Скачать презентацию

Удаленная работа – это уже не просто тенденция. Сегодня сотрудникам нередко приходится заниматься «офисными» делами дома, пользоваться документами на выездах к клиентам или же вести деловую переписку во время командировок. Все это позволяют современные решения для удаленного доступа. Мобильность сотрудников и эксплуатация сервисов облачного хранения данных требуют безопасных и гибких решений для удаленного доступа, которые по максимуму защитят ресурсы компании. Чувствительные корпоративные данные – особенно ценный актив предприятия. Именно поэтому вопрос безопасности конфиденциальных данных должен являться высшим приоритетом при организации удаленного доступа к ним. Такая необходимость способствует разработкам новых решений и все более серьезных механизмов безопасности. 

15:55 – 16:20

Другая точка зрения на резервное копирование. Проблема выбора оптимального решения

Владимир Крупенье
пресейл-инженер по продуктам Dell Software, Aflex Distribution

Скачать презентацию

  • Проблема "третьей платформы": о чем не говорят аналитики
  • Текущая ситуация: факты без эмоций
  • Оптимальное решение: All Road Backup

 

16:15 – 16:40

Сложные кибер-атаки: что вы делаете, чтобы защитить от них свою организацию?

Роберт Зелазо
региональный директор в Восточной Европе, FireEye

Скачать презентацию

Хакеры постоянно совершенствуют методы своей работы. Согласно недавним исследованиям компании Mandiant, в среднем только через 243 дня после инцидента организации узнают о том, что их системы были скомпрометированы. В ходе своего выступления Роберт расскажет о современном ландшафте угроз безопасности, о том, почему традиционные средства не способны справиться с новыми угрозами, а также о том, какой ущерб эти угрозы наносят.

16:20 – 16:40

Социальная инженерия - козырь в руке злоумышленника

Алексей Бабенко
руководитель направления отдела безопасности банковских систем, Информзащита

Скачать презентацию

Информационные системы развиваются, рынок пестрит названиями новых средств защиты сулящим панацею от всех видов угроз. Однако слабое звено любой системы ближе чем кажется – это сотрудники. Случайные ошибки, вынужденное поведение, действия совершенные в состоянии эмоционального всплеска, этому подвержен каждый человек и этим успешно пользуются киберпреступники. Вектор атаки с использованием социальной инженерии – один из немногих в нашей практике, результативность которого не уменьшается, а только растет с каждым годом. В докладе будут рассмотрены популярные методы использования социальной инженерии, раскрыты методы "умного" противодействия – осведомление персонала, использование "встроенного качества", разделение обязанностей и двойной контроль.

16:40 – 17:05

Как достичь требуемого уровня идентификации личности – удобно и экономично

Катажина Хоффманн-Селицка
менеджер по продажам, HID Global

Скачать презентацию

Непросто удовлетворить разнообразные потребности всех пользователей систем контроля доступа и при этом обеспечить защиту всех ресурсов от кибер угроз.

Чтобы доверять пользователям, предъявляющим свои личные данные, и эффективно управлять доступом к ресурсам, требуется комплексное решение для идентификации личности, основу которого составляет строгая аутентификация.

При этом выпуск и управление средствами идентификации пользователей на различных устройствах – от смарт-карт до поддерживаемых мобильных телефонов – для всех приложений и ресурсов, к которым пользователи желают получить доступ, могут поставить вас перед решением сложных задач. Таким образом, вам необходима надежная система аутентификации, которая позволяет легко выпускать средства идентификации и управлять ими, чтобы обеспечивать различные уровни безопасности в системе контроля доступа удобным для пользователя способом. Отсутствие строгой аутентификации снижает эффективность всего решения в целом.

 

16:40 – 16:55

Прикладная безопасность веб–приложений в сетевой среде

Александр Серебряков
системный инженер, F5

Скачать презентацию

С непрерывным ростом распространенности веб-приложений все большие объемы важных данных подвержены рискам уязвимостей информационной безопасности, потенциальной кражи и сложных многоуровневых атак. Защитите вашу организацию и ее репутацию путем поддержания конфиденциальности, работоспособности и производительности приложений, которые имеют решающее значение для вашего бизнеса.

17:05 – 17:25

Защита географически распределенной СХД. Лучшие практики

Сергей Курочкин
начальник отдела защиты информации департамента безопасности, "Связь-Банк"

Скачать презентацию

16:55 – 17:15

Сессия вопросов и ответов

17:25 – 17:35

Сессия вопросов и ответов

17:35 – 17:45

Подведение итогов. Розыгрыш призов среди участников. Закрытие конференции (Зал 2)

Предварительный вариант программы. Организаторы оставляют за собой право на внесение изменений.