Agenda - Check Point Security Day 2016 | Mероприятия | IDC Russia

09:00 – 09:30

Регистрация, кофе

09:30 – 09:35

Приветственное слово

Василий Дягилев
глава представительства в России и СНГ, Check Point Software Technologies

09:35 – 10:15

Будущее информационной безопасности

Амнон Бар-Лев
президент, Check Point Software Technologies

10:15 – 10:45

Взгляд Check Point на российский рынок ИБ

Василий Дягилев
глава представительства в России и СНГ, Check Point Software Technologies

10:45 – 11:00

Кофе-пауза

11:00 – 11:30

Отчет IDC: рынок ИБ 2016

Денис Масленников
старший аналитик, IDC

Скачать презентацию

11:30 – 11:50

Отсеивая информационный шум с помощью киберразведки

Илья Сачков
генеральный директор, основатель компании Group-IB

Скачать презентацию

11:50 – 13:00

Панельная дискуссия с экспертами рынка ИБ "Реальные угрозы в противовес вымыслу"

Модератор: Олег Седов

Участники:

  • Илья Сачков, генеральный директор, основатель компании Group-IB;
  • Вартан Хачатуров, заместитель директора департамента инфраструктурных проектов, "Министерство связи и массовых коммуникаций РФ";
  • Роман Можаитин, независимый эксперт;
  • Михаил Башлыков, заместитель генерального директора по развитию продуктов Positive Technologies;
  • Александр Голубев, директор департамента информационной безопасности, "Вымпелком"
  • Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ 
13:00 – 14:00

Обед, работа демо-зоны

Сессия A

Сессия B

14:00 – 14:30

Нос Ивана Кузьмича: зачем мы интегрировали наши файрволы, и что из этого получилось

Алексей Гончаров
ведущий консультант отдела проектирования и внедрения, Positive Technologies

Небольшая история о том, зачем мы решили интегрировать PT Application Firewall и CheckPoint Firewall и какие неожиданные возможности дала в итоге эта интеграция. Мы расскажем, как связка двух файрволов помогает в решении задач защиты веб-приложений, предотвращения утечки данных, антивирусной проверки и отражения DDoS-атак.

14:00 – 14:30

Защита корпоративных документов в организации при помощи Check Point Capsule Docs

Борис Лосев
заместитель директора, "ЭКОН Технологии"

Скачать презентацию

14:30 – 15:00

Централизация сервисов сетевой безопасности в условиях автономно управляемых ИТ-инфраструктур

Владимир Радченко
ведущий специалист группы поддержки продаж, "Газинформсервис"

Скачать презентацию

14:30 – 15:00

Организация защищенного удаленного доступа

Дмитрий Воронков
консультант по безопасности, Check Point Software Technologies

Скачать презентацию

15:00 – 15:30

Вымогатели нового уровня или как защититься от криптолокеров и угроз 0 дня

Сергей Невструев
менеджер по развитию SandBlast, Check Point Software Technologies

Скачать презентацию

Сегодня, когда злоумышленникам свободно доступны средства автоматической модификации зловредов, генерации доменных имен, а эксплойты не нужно создавать, а можно просто скачать, сигнатурные методы обнаружения неэффективны. Благодаря обнаружению на уровне CPU технология SandBlast позволяет блокировать атаки на уровне эксплойта. О современных методах взлома, о технологии SandBlast и о продуктах, в которых она реализована, и пойдет речь.

15:00 – 15:30

Тайная жизнь вашей сети

Илья Четвертнев
директор департамента проектирования, НИП "Информзащита"

 

  • История развития распределенной сетевой IT-инфраструктуры заказчика.
  • Проблема соблюдения единых для предприятия политик безопасности.
  • Модернизация в целях обеспечения централизованного управления сетевой безопасностью.
  • Развитие комплексного решения в соответствии с актуальными угрозами.
  • Примеры политик и сценарии использования.

 

15:30 – 16:00

Программно-ориентированные сети и ЦОДы нового поколения: эффективное управление и безопасность

Антон Разумов
архитектор по безопасности, Check Point Software Technologies

Скачать презентацию

Современный динамичный мир предъявляет все большие требования к гибкости и масштабируемости компьютерных сетей. Традиционное управление ими становится ограничивающим фактором при вводе в эксплуатацию новых сервисов и не удовлетворяет потребности бизнеса. И в условиях, когда по запросу потребителей необходимо автоматически и в кратчайшие сроки предоставить необходимые сервисы, становятся все более популярными программно-определяемые сети.

Подобные технологии эффективны, но создают новые сложности в обеспечении их безопасности. Динамичная смена окружения, сложности интеграции централизованного управления ИТ ресурсами и безопасностью – все это требует новых подходов.

На что обращать внимание, к чему готовиться, как эффективно решать возникающие задачи – об этом вы узнаете из данной презентации.

 

15:30 – 16:00

Чем опасен Certifi-Gate: теория и практика

Дан Корецкий
старший исследователь по безопасности, Check Point Software Technologies

Скачать презентацию

16:00 – 16:30

Защита критичных инфрастуктур - просто о сложном

Дмитрий Кудра
консультант по безопасности, Check Point Software Technologies

Скачать презентацию

16:00 – 16:30

Центр Компетенции Check Point в России: вопросы аудита и консалтинга

Евгений Коган
архитектор ИБ, руководитель Центра Компетенции Россия - Восточная Европа, Check Point Software Technologies

Скачать презентацию

16:30 – 17:00

Опыт пилотирования решения CheckPoint для защиты от направленных атак

Роман Логинов
Solution Sales Manager, Softline

Скачать презентацию

16:30 – 17:00

Симфония безопасности виртуальных инфраструктур

Никита Дуров
руководитель консультантов по ИБ, Check Point Software Technologies

Скачать презентацию

17:00 – 17:30

Обзор масштабируемых платформ

Анатолий Масовер
POC менеджер, Solution Сenter, Check Point Software Technologies

Скачать презентацию

17:00 – 17:30

Управление человеческим фактором в безопасности

Jeremy Kaye
Head Of GRC Business, Check Point Software Technologies

Скачать презентацию

17:30 – 18:00

Управляемая безопасность

Виктория Носова
консультант по безопасности, Check Point Software Technologies

Скачать презентацию

17:30 – 18:00

Унифицированная защита корпоративных рабочих станций: единый агент и единый центр управления

Дмитрий Воронков
консультант по безопасности, Check Point Software Technologies

Скачать презентацию

Решение Check Point Endpoint Security сочетает в едином агенте все функции защиты конечных точек сети, обеспечивая всеобъемлющую защиту с простым для пользователей режимом функционирования. Единое централизованное управление позволяет контролировать и отслеживать все рабочие станции, а возможность использовать единую базу объектов совместно с системой управления шлюзов безопасности упрощает администрирование и снижает трудозатраты персонала.

 

18:00 – 19:30

Розыгрыш призов, фуршет, неформальное общение

Предварительный вариант программы. Организаторы оставляют за собой право на внесение изменений.