Тематики
Залы
Время
Вся программа

20.09.2016
20.09.2016
10:00–11:30
Зал K1
церемония
Открытие XIII международной выставки InfoSecurity Russia 2016
Спонсор церемонии открытия: Huawei

20.09.2016
10:30–11:30
стенд C5.2
семинар
Проблемы доверенной загрузки систем с UEFI BIOS
Сергей Лыдин, ЗАО "ОКБ САПР"

20.09.2016
10:40–18:00
Зал 2
ДЕНЬ ПРОМЫШЛЕННОГО СЕКТОРА
Партнер: Норникель
internet of things
АСУ ТП
виртуализация
противодействие мошенничеству
Сделано в России
20.09.2016
10:45–12:50
Зал 2
секция
ПРОМЫШЛЕННЫЙ ИНТЕРНЕТ ВЕЩЕЙ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Партнер: ВымпелКом, Модератор: Григорий Сизов, руководитель службы продаж телематических сервисов, ВымпелКом
internet of things
АСУ ТП

20.09.2016
10:50–11:20
Зал 2
доклад
Факторы влияющие на рост рынка IoT
Григорий Сизов, руководитель службы продаж телематических сервисов, ВымпелКом
internet of things

20.09.2016
11:00–18:00
стенд B3.2
демонстрация
Отказоустойчивое решение Diamond VPN/FW для защиты канала связи - день первый

20.09.2016
11:00–18:00
стенд "Сделано в России" #3 1IDM D4.1
демонстрация
Платформа 1IDM - день первый
Мы расскажем, как внедрение системы управления учетными записями и правами доступа можно сделать в срок и за отведенный бюджет.

Всех участников демонстрации ждут приятные сюрпризы от компании 1IDM!

20.09.2016
11:00–13:00
Зал K2
КОНФЕРЕНЦИЯ
РАССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ИНЦИДЕНТОВ
Модератор: Дмитрий Ершов, заместитель директора по учебно-методической работе УЦ "Информзащита"

20.09.2016
11:00–11:30
стенд D3
доклад
PT MultiScanner: от кросс-проверок до APT

20.09.2016
11:00–11:30
стенд D2.3
доклад
RedSeal – система визуализации и анализа рисков сетевой безопасности
Юрий Джаошвили, инженер, IT Guard

20.09.2016
11:00–11:20
стенд C3.1
доклад
Решения С-Терра для телекоммуникационной отрасли. "С-Терра VPN-как-сервис" – удобно и надежно
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

20.09.2016
11:05–18:00
Зал 1
ДЕНЬ ПРОМЫШЛЕННОГО СЕКТОРА
Партнер: Норникель
АСУ ТП
Защита от таргетированных атак
20.09.2016
11:05–11:30
Зал K2
доклад
Подготовка расследования инцидентов информационной безопасности в компании
Игорь Собецкий, заведующий кафедрой "Экономическая безопасность", УЦ "Информзащита"

20.09.2016
11:10–17:15
Зал 1
КОНФЕРЕНЦИЯ
ЗАЩИТА ИНФОРМАЦИИ В ПРОМЫШЛЕННОСТИ. ЗАЩИТА ОТ ЦЕЛЕНАПРАВЛЕННЫХ АТАК
Тема обеспечения информационной безопасности промышленных предприятий набирает обороты с каждым днем. Количество инцидентов заставляет задуматься даже самых отъявленных скептиков. Специалисты ISC-CERT зафиксировали 108 кибератак в первой половине 2015 года. Треть эпизодов зафиксированных пришлась на энергетику, 20% были направлены на компании в области водоснабжения, другие 20% – на критически важные предприятия. В Chath- man House сообщали о 50 киберпреступлениях против АЭС. Термин Stuxnet стал символом "новой" киберугрозы, а примером стал литейный завод в Германии, которому нанесен огромный ущерб в результате хакерской атаки.
Модераторы: Андрей Кульпин, начальник Управления защиты IT-инфраструктуры, Норникель, Алексей Качалин, Positive Technologies
АСУ ТП
Защита от таргетированных атак
конференции

20.09.2016
11:15–11:40
Зал 1
доклад
Совершенствование нормативных и методических документов по вопросам защиты информации. Проблемы технической защиты информации. Направления по их решению
Дмитрий Шевцов, заместитель начальника управления ФСТЭК России

20.09.2016
11:20–11:50
Зал 2
доклад
Каких угроз нам ждать от Интернета Вещей и Промышленного Интернета
Алексей Мальнев, заместитель директора департамента информационной безопасности АМТ-ГРУП
internet of things

20.09.2016
11:30–12:00
стенд A1.2
экспертный мастер-класс
DLP в компаниях с филиально-распределенной сетью

20.09.2016
11:30–12:00
Зал K2
доклад
Неотложные действия по закреплению доказательств при возникновении инцидента ИБ
Веста Матвеева, аналитик Group-IB

20.09.2016
11:35–11:45
Зал K1
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
IT Sec Award 2016

20.09.2016
11:40–12:10
стенд D3
доклад
Встречаем "Все-в-одном!" - Программно-аппаратный комплекс MaxPatrol SIEM Limited Edition

20.09.2016
11:40–12:00
Зал 1
доклад
Требования безопасности информации к межсетевым экранам и операционным системам
Алексей Кубарев, советник ФСТЭК России

20.09.2016
11:45–12:05
Зал K1
ключевой доклад
Кибербезопасность современного городского информационного пространства
Александр Горбатько, департамент информационных технологий города Москвы

20.09.2016
11:50–12:20
Зал 2
доклад
Промышленное применение GPS и объективные риски его использования
Из-за удешевления приемников GPS и ГЛОНАСС их можно встретить не только в каждом смартфоне, но зачастую и в устройствах, которые никогда никуда не двигаются — особенно в промышленных. При этом уровень доверия к спутниковым сигналам стремится к 100%. Мы расскажем, к чему это может привести.
Павел Новиков, специалист отдела безопасности телекоммуникационных систем Positive Technologies
internet of things
АСУ ТП

20.09.2016
12:00–13:00
стенд C5.4
доклад
Сканер-ВС: почему одного сканера уязвимостей недостаточно?
Александр Дорофеев, ЗАО НПО "Эшелон"

20.09.2016
12:00–12:30
стенд D2.3
доклад
Modern Threat Vectors and their impact to your Web footprint
Till Jager, sales engineer, CISSP, RiskIQ

20.09.2016
12:00–12:30
стенд B4.2
доклад
Информационная безопасность в АСУ ТП. Принимая неизбежное
Владимир Карантаев, ОАО "ИнфоТеКС"

20.09.2016
12:00–12:30
стенд B3.2
демонстрация
Программно-аппаратный комплекс Diamond VPN/FW для защиты ЦОД
Передача трафика, шифрованного по ГОСТ, на скорости 10Гбит/с на одноюнитовом сервере.

20.09.2016
12:00–12:30
Зал K2
доклад
Использование российских инструментальных средств для сбора доказательств киберпреступлений
Ксения Шигапова, директор по маркетингу "Белкасофт"
20.09.2016
12:00–12:20
стенд C3.1
доклад
Российские криптомаршрутизаторы – универсальное устройство для защиты и построения вашей сети
Максим Ефремов, менеджер по работе с ключевыми заказчиками ООО "С-Терра СиЭсПи"

20.09.2016
12:00–12:20
Зал 1
доклад
Особенности и средства обеспечения киберзащиты АСУ ТП
Андрей Духвалов, руководитель управления перспективных технологий, АО "Лаборатория Касперского"

20.09.2016
12:10–12:30
Зал K1
тайм-слот
Почему хакеры берут под контроль Вашу инфраструктуру? Или забытые ключи от королевства
Михаил Романов, директор по развитию бизнеса, ООО "Новые технологии безопасности"

20.09.2016
12:20–12:50
стенд D3
доклад
PT ISIM: информационная безопасность АСУ ТП

20.09.2016
12:20–12:50
Зал 2
доклад
Интернет вещей или развитие IT в логистике
Владимир Резин, ИТ-директор СДЭК

20.09.2016
12:20–12:40
Зал 1
доклад
Целевые атаки на промышленные информационные системы
Денис Легезо, антивирусный эксперт, АО "Лаборатория Касперского"

20.09.2016
12:30–13:00
стенд B4.2
доклад
Атаки по правилам и без, интеллектуальное оружие против атак
Алексей Васильев, ЗАО "Перспективный мониторинг"

20.09.2016
12:30–13:00
Зал K2
доклад
Тема уточняется
Представитель АО "Лаборатория Касперского"
20.09.2016
12:35–12:55
Зал K1
тайм-слот
Выполнение требований ФЗ-98 "О коммерческой тайне" в условиях современного электронного документооборота
Большинство организаций пребывает в уверенности, что успешно внедрили режим защиты конфиденциальной информации, и зачастую это является заблуждением.

Для успешного внедрения режима защиты конфиденциальной информации (коммерческой тайны, персональных данных) важнейшими мероприятиями являются формирование перечня сведений, относимых к конфиденциальной информации, а также маркирование и учет документов, содержащих такую информацию, в том числе электронных документов.

При этом ни одна организация при обмене электронными документами и сообщениями в текстовых файлах, таблицах, презентациях, электронных письмах никак их не маркирует или маркирует все подряд. Тем самым конфиденциальные сведения никак не выделяются из общего потока обрабатываемой информации.

Docs Security Suite (DSS) – это уникальная российская разработка.

DSS принудительно проставляет визуальные и скрытые метки на электронные документы, регистрирует все действия пользователя с документом, прослеживает взаимосвязь документов, разграничивает и контролирует права доступа пользователей на основе матрицы доступа меток конфиденциальности. Вся история событий сохраняется в базе данных для дальнейшего анализа и расследования инцидентов.
Алексей Полетаев, технический директор Кросс технолоджис
DLP-решения
безопасность приложений
персональные данные
Сделано в России
ЭДО

20.09.2016
12:40–13:00
Зал 1
доклад
Уроки расследования инцидентов: сходства и различия контекста использования ВПО в таргетированных и массовых атаках
Владимир Кропотов, руководитель отдела мониторинга Positive Technologies
Защита от таргетированных атак

20.09.2016
12:55–14:00
Зал 2
секция
ОСОБЕННОСТИ ПЕРЕХОДА ПРОМЫШЛЕННЫХ СИСТЕМ НА ВИРТУАЛЬНЫЕ ПЛАТФОРМЫ
Спонсор секции: SAP, Модератор: Владислав Климов, эксперт по безопасности облачных решений SAP
АСУ ТП
виртуализация

20.09.2016
13:00–15:30
Зал K2
КОНФЕРЕНЦИЯ
ПРОБЛЕМЫ ВНЕДРЕНИЯ И ЭКСПЛУАТАЦИИ SIEM
Модератор: Владимир Лепихин, заведующий кафедрой Сетевой безопасности УЦ "Информзащита"

20.09.2016
13:00–14:30
стенд C5.2
семинар
Доверенная загрузка: кратко обо всем и чуть-чуть подробнее о новинках
Андрей Алтухов, ЗАО "ОКБ САПР"

20.09.2016
13:00–14:00
стенд C5.4
доклад
Я бы в хакеры пошел, пусть меня научат: подготовка специалистов по тестированию на проникновение
Александр Дорофеев, ЗАО НПО "Эшелон"

20.09.2016
13:00–13:30
стенд D3
доклад
Выстраиваем процесс управления уязвимостями с MaxPatrol 8

20.09.2016
13:00–13:30
стенд D2.3
доклад
Решения FireEye для эффективной защиты от целенаправленных атак
Анастасия Ворожцова, ведущий менеджер по продуктам, IT Guard

20.09.2016
13:00–13:30
стенд B4.2
доклад
ViPNet IDS – это не только органы чувств, но и интеллект вашей системы ИБ
Алексей Данилов, ОАО "ИнфоТеКС"

20.09.2016
13:00–13:30
стенд A1.2
демонстрация
Сетевая форензика – новый термин информационной безопасности

20.09.2016
13:00–13:20
стенд C3.1
доклад
Высокопроизводительное решение С-Терра для защиты каналов 10G
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

20.09.2016
13:00–13:20
Зал K1
ключевой доклад
Война и мир: статус кибербезопасности в Западном Балканском регионе в соотношении с реальными угрозами кибертерроризма - безопасная гавань для террористов
Зоран Живкович, президент Сербской ассоциации кибербезопасности

20.09.2016
13:00–13:20
Зал 2
доклад
Информационная безопасность дата-центров и облачных решений
- Стандарты SAP
- Защита персональных и коммерческих данных
- Центры обработки SAP
- Архитектура безопасности облачных решений SAP
- Популярные вопросы по безопасности облачных решений SAP
Владислав Климов, эксперт по безопасности облачных решений SAP
АСУ ТП
виртуализация
облачные решения
Хранение данных | ЦОД
20.09.2016
13:00–13:20
Зал 1
доклад
Особенности аттестации распределённых информационных систем
Михаил Яненко, главный инженер, Агентство комплексной безопасности "Барьер"

20.09.2016
13:05–13:30
Зал K2
доклад
SIEM – мечты сбываются
Владимир Лепихин, заведующий кафедрой сетевой безопасности, УЦ "Информзащита"

20.09.2016
13:20–14:00
Зал 2
доклад
Методы и способы обнаружения незащищенных промышленных систем
- Промышленные системы как база интернета вещей
- Вопросы безопасности промышленных систем
- Разницы подходов участвующих сторон: интеграторов и экспертов по безопасности
- Современные механизмы защиты промышленных систем
- Современные механизмы поиска промышленных систем и их недостатки
- Новые подходы к поиску незащищенных промышленных систем
- Использование полученной информации при оценке защищённости промышленных систем
- Поиск уязвимого оборудования и оценка его распространенности
- Примеры проведенных оценок защищённости на реальных промышленных системах
Сергей Дьяков, ОАО "Технологии радиоконтроля", Игорь Агиевич, ОАО "Технологии радиоконтроля"
20.09.2016
13:20–13:40
Зал 1
доклад
Особенности сетевой защиты АСУ ТП
Алексей Буренков, специалист ООО "ТСС"
АСУ ТП
Защита от таргетированных атак

20.09.2016
13:25–13:45
Зал K1
доклад
Теория большого ИБ-взрыва - как безопасность из облака меняет все
· Замена точечных решений комплексными - экономим приобретая
· Кризис и сервисный подход к информационной безопасности
· Экономика облачных решений по безопасности
· Pay as you go в ИБ - от продуктов до специалистов
· Пример расчета TCO для защиты веб-приложений
Денис Безкоровайный, CISA, CISSP, CCSK, генеральный директор ProtoSecurity
облачные решения

20.09.2016
13:30–14:00
стенд B4.2
доклад
ViPNet Coordinator IG. На защите рубежей КВО
Марина Сорокина, ОАО "ИнфоТеКС"

20.09.2016
13:30–14:00
Зал K2
доклад
Практические преимущества и проблемы внедрения современной SIEM
Евгений Афонин, EMEA Senior Sales Engineer, Hewlett-Packard Development Company, L.P.
20.09.2016
13:40–14:10
стенд D3
доклад
MaxPatrol SIEM: увидеть, предупредить, запомнить

20.09.2016
13:40–14:00
Зал 1
доклад
Норильский никель: управление информационной безопасностью в промышленности
Андрей Кульпин, начальник Управления защиты IT-инфраструктуры, Норникель
АСУ ТП

20.09.2016
13:50–14:10
Зал K1
тайм-слот
Управление и автоматизация процессов ИБ на предприятиях промышленного сектора
· Современные технологии для автоматизации ИБ
· Специфика промышленного сектора в части управления и автоматизации процессов ИБ
· Разумная и неразумная автоматизация ИБ
· Что делать с АСУ ТП и трогать ли это вообще?
Федор Горловский, директор по развитию бизнеса ГК "ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ"
SOC
Разработки Сколково
экономическая безопасность

20.09.2016
14:00–15:00
стенд C5.4
доклад
КОМРАД 2.0: визуализация расследования инцидентов ИБ
Алексей Титов, ЗАО НПО "Эшелон"

20.09.2016
14:00–14:30
стенд D2.3
доклад
НОВ – безопасный удаленный доступ для вашего бизнеса
Наталия Клаус, менеджер по работе с ключевыми клиентами, HOB GmbH & Co. KG

20.09.2016
14:00–14:30
стенд B4.2
доклад
Threat Intelligence вам поможет, если его правильно приготовить…
Михаил Богатырев, ЗАО "Перспективный мониторинг"

20.09.2016
14:00–14:30
Зал K2
доклад
Позитивный подход к выявлению инцидентов
Владимир Бенгин, руководитель направления поддержки продаж SIEM, Positive Technologies

20.09.2016
14:00–14:20
стенд C3.1
доклад
Решения С-Терра для финансовой сферы. Защита от банкомата до ЦОД
Максим Ефремов, менеджер по работе с ключевыми заказчиками ООО "С-Терра СиЭсПи"

20.09.2016
14:05–15:50
Зал 2
секция
УРОКИ РУССКОГО, ИЛИ 5 ИСТОРИЙ ПРО ИМПОРТОЗАМЕЩЕНИЕ
Спонсор секции: Axoft, Модератор: Евгений Куртуков, руководитель отдела поддержки и развития продаж, Axoft
Сделано в России

20.09.2016
14:10–14:30
Зал 2
доклад
Урок первый: введение в импортозамещение
О чём говорят аналитики
Зарубежный опыт
Как сделать правильный выбор
Евгений Куртуков, руководитель отдела поддержки и развития продаж, Axoft

20.09.2016
14:15–14:35
Зал K1
тайм-слот
Автоматическое резервное копирование, управление версиями, защита и контроль информации в АСУ ТП на 100%
1. Необходимость защиты и контроля данных в АСУ ТП.
2. Риски в АСУ ТП. Примеры из жизни.
2. Стратегии обеспечения безопасности АСУ ТП.
4. Система контроля версий. Принципиальная схема.
5. Умное сравнение версий.
6. Автоматическое резервное копирование.
7. Протоколирование изменений.
8. Послеаварийное восстановление.
9. 100% обеспечение безопасности АСУ ТП.
10. Выгоды.
Андрей Красник, Director customer services - Head of quality management AUVESY GmbH & Co. KG
АСУ ТП

20.09.2016
14:20–14:50
стенд D3
доклад
PT Application Firewall: машинное обучение против продвинутых хакеров

20.09.2016
14:25–14:35
Зал 1
доклад
Развитие системы ГосСОПКА
Основной принцип взаимодействия ГосСОПКи с предприятиями ТЭК: Ведомственный центр должен обеспечивать сбор информации об имеющихся попытках компьютерных атак и компьютерных инцидентах, передачу в главный центр для анализа и выработки рекомендаций по противодействию этим атакам и запросов на содействие в разрешении компьютерных инцидентов, хранение уже имеющихся решений проблемных вопросов и, по запросу, их передачу подведомственным организациям. Задача подведомственных организаций – выявлять попытки компьютерных атак и компьютерные инциденты с помощью развернутых систем, передача информации о них, а также инвентаризационной информации о развернутых информационных системах и их защищенности в ведомственный центр и, конечно же, реализация рекомендаций по противодействию компьютерным атакам и разрешению компьютерных инцидентов, полученных из ведомственного центра.
Евгений Новиков, начальник отдела информационных технологий, Департамент управления делами, Минэнерго РФ

20.09.2016
14:30–15:00
стенд A1.2
демонстрация
DLP-система нового поколения - "Гарда Предприятие"

20.09.2016
14:30–15:00
Зал K2
доклад
Практика внедрения и эксплуатации SIEM в России
Дмитрий Андрейчев, директор департамента интеграции НИП "Информзащита"
20.09.2016
14:30–14:50
Зал 2
доклад
Необходимость импортозамещения в России
Актуальность вопроса импортозамещения.
Проблема перехода с иностранного программного обеспечения на отечественное.
Использование отечественных разработок для построения новых систем.
Опыт внедрения продуктов Кода Безопасности во ФСИН, Новосибирским филиалом ФГУП "НТЦ "Атлас".
Андрей Исаев, начальник коммерческого отдела ФГУП НТЦ "Атлас"
20.09.2016
14:35–14:45
Зал 1
доклад
Некоторые аспекты оценки Ситуационно-аналитическим центром Минэнерго России проблемы обеспечения комплексной, в том числе информационной безопасности критически важных объектов, в том числе объектов ТЭК
Геннадий Волчек, САЦ Минэнерго

20.09.2016
14:40–15:00
Зал K1
тайм-слот
RBAC & ABAC: гибридное решение для управления правами доступа
Значительная доля всех утечек информации в крупных компаниях происходит по вине внутренних нарушителей или из-за недостатков системы управления правами доступа. При этом централизация инструментами Identity Management с ролевой моделью доступа Role-Based Access Control (RBAC) зачастую не приносит желаемого результата. Решение этих проблем в корпорации осложняется большим количеством ИТ-систем, множеством сквозных бизнес-процессов и сотнями пользователей с разными функциями в каждой системе.

Подход CUSTIS к управлению правами доступа использует атрибутную модель Attribute-Based Access Control (ABAC), позволяющую лаконично записывать нетривиальные и гибкие правила доступа. Кроме того, атрибутный подход позволяет избежать проблемы комбинаторного взрыва количества ролей, а проектирование настроек прав доступа существенно упрощается. Количество правил обычно оказывается значительно меньше числа ролей, и система становится более управляемой.

Решение может быть использовано либо как полноценный централизованный сервис авторизации на базе ABAC, либо как гибрид атрибутного и ролевого подхода, если значительное число имеющихся IT-систем предприятия работают по модели RBAC.
Вячеслав Муравлев, ведущий разработчик, группа компаний CUSTIS
АСУ ТП
Идентификация | контроль доступа

20.09.2016
14:45–14:55
Зал 1
доклад
Как взломали энергоснабжение города
Олег Матыков, руководитель направления развития продуктов для защиты приложений и промышленных сетей Positive Technologies
АСУ ТП

20.09.2016
14:50–15:10
Зал 2
доклад
НСПК: выбор российского ПО
Дмитрий Андрейчев, директор Департамента интеграции систем безопасности ЗАО НИП "ИНФОРМЗАЩИТА"
20.09.2016
14:55–15:15
Зал 1
доклад
Обеспечение информационной безопасности на объектах электроэнергетики группы компаний ПАО "Россети"
Сергей Бабкин, ПАО "РОССЕТИ"

20.09.2016
15:00–17:00
стенд C5.2
семинар
Защита виртуализации VMware: кратко обо всем и чуть-чуть подробнее о новинках
Дмитрий Постоев, ЗАО "ОКБ САПР"

20.09.2016
15:00–16:00
стенд C5.4
доклад
AppChecker: технология анализа потока данных для анализа безопасности кода
Павел Гусев, ЗАО НПО "Эшелон"

20.09.2016
15:00–15:30
стенд D3
доклад
Вакансия: разработчик. Дресс-код – элегантная белая шляпа

20.09.2016
15:00–15:30
стенд D2.3
доклад
MobileIron – лидер в сегменте безопасного управления мобильными устройствами
Иван Старков, менеджер по продуктам, IT Guard

20.09.2016
15:00–15:30
стенд B4.2
доклад
ViPNet SIES. Нужна ли ЭП в индустриальной системе?
Марина Сорокина, ОАО "ИнфоТеКС"

20.09.2016
15:00–15:30
стенд B3.2
демонстрация
Программно-аппаратный комплекс Diamond VPN/FW для защиты ЦОД
Передача трафика, шифрованного по ГОСТ, на скорости 10Гбит/с на одноюнитовом сервере.

20.09.2016
15:00–15:30
Зал K2
доклад
SIEM как инструмент в руках аналитика SOC
Алексей Павлов, аналитик Solar JSOC, Solar Security
20.09.2016
15:00–15:20
стенд C3.1
доклад
Новая версия 4.2 – новые возможности продуктов С-Терра
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

20.09.2016
15:05–15:50
Зал K1
тайм-слот
Шесть шагов на встречу безопасности веб-пользователей
Все больше современных вредоносных программ генерируется машинами и используется однократно, чтобы не быть обнаруженными. Именно с этой целью 42% вредоносных программ использует шифрование (encryption), что значительно затрудняет их распознавание. Поэтому стоит задать себе вопрос, насколько вы уверены в том, что ваша организация защищена от новейших веб-угроз? Могут ли пользователи вашей системы безопасно просматривать Интернет-страницы?

Мы приглашаем вас посетить презентацию Trustwave, где мы рассмотрим шесть практических шагов, которые помогут практически любой организации в оптимизации защиты и политики контроля доступа для веб-пользователей. Здесь вы, в частности, узнаете о том, как:
• обеспечить блокировку в реальном времени нового зашифрованного вредоносного ПО;
• с легкостью оптимизировать политику защиты информации вашей организации;
• устанавливать виртуальные "заплатки" на браузеры Интернет, и многое другое.
Станислав Михайлов, директор по имплементации решений Trustwave
Идентификация | контроль доступа
сетевая инфраструктура
Шифрование

20.09.2016
15:10–15:30
Зал 2
доклад
Импортозамещение: вынужденное ограничение или новые возможности?
Изменения на рынке после вступления в силу реестра отечественного ПО.
Сложности процесса импортозамещения и пути выхода из ситуации.
Новые российские продукты = новые возможности для заказчиков.
Особая ответственность, возложенная на российских вендоров.
Как сделать правильный выбор?
Андрей Голов, генеральный директор компании "Код Безопасности"

20.09.2016
15:15–15:35
Зал 1
доклад
Кибербезопасность АСУ ТП АЭС
Вадим Подольный, независимый эксперт

20.09.2016
15:30–16:00
стенд B4.2
доклад
Ваша статистика в ваших руках: кто и как атаковал российские организации в 2016-ом
Максим Коршунов, ЗАО "Перспективный мониторинг"

20.09.2016
15:30–15:50
Зал 2
доклад
ТК 26: от алгоритмов к протоколам
В 2015 году завершились работы по обновлению базовых криптографических стандартов Российской Федерации. В настоящее время Технический комитет ТК 26 активно работает над подготовкой рекомендаций по использованию стандартизированных алгоритмов в информационно-телекоммуникационных протоколах. В докладе мы расскажем о текущих и перспективных проектах нашего комитета.
Григорий Маршалко, Александр Бондаренко, Василий Шишкин, эксперты технического комитета по стандартизации ТК 26

20.09.2016
15:35–15:55
Зал 1
доклад
Через тернии маркетинга к защите от таргетированных атак
1. Краткое описание процесса выбора решения у заказчика
2. Основные критерии выбора решений по ИБ
3. Маркетинговое описание решений (тезис - нюансы правят балом)
4. На что обратить внимание (через тернии к звездам)
5. Сравнение что анонсировали и что есть на самом деле (as is)
6. Маркетинг после продажи (поддержка клиента или вы же сами приняли решение!)
Лев Палей, менеджер проектов ИБ ОАО "СО ЕЭС"
Защита от таргетированных атак

20.09.2016
15:40–16:10
стенд D3
доклад
PT MultiScanner: от кросс-проверок до APT

20.09.2016
15:55–18:00
Зал 2
секция
ПРОТИВОДЕЙСТВИЕ МОШЕННИЧЕСТВУ
Модератор: Алина Засимович, директор Ernst & Young
АСУ ТП
противодействие мошенничеству

20.09.2016
15:55–16:15
Зал K1
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
IT Sec Award 2016

20.09.2016
15:55–16:15
Зал 1
доклад
Как обеспечить ИБ АСУ ТП в соответствии с № 256-ФЗ "О безопасности ТЭК"
В рамках своего выступления Алексей Петухов расскажет про обеспечение информационной безопасности технологических объектов.
• Выстраивание процессов ИБ – инструмент обеспечения стабильности бизнеса в современных условиях,
• Комплексный подход к выполнению нормативных требований,
• Создание единой системы управления физической и информационной безопасностью.
Алексей Петухов, руководитель направления информационной безопасности АСУ ТП Центра информационной безопасности Инфосистемы Джет
АСУ ТП

20.09.2016
16:00–17:00
стенд C5.4
доклад
Какой он: правильный и стойкий пароль?
Евгения Ахунзянова, ЗАО НПО "Эшелон"

20.09.2016
16:00–16:40
Зал 2
доклад
Опыт создания системы противодействия потерям от злоупотреблений и халатности
Информационная среда современного предприятия предоставляет существенные возможности для предотвращения и выявления потенциальных потерь от ошибочных и злонамеренных действий. Инструментом для поиска таких инцидентов в привязке к бизнес-процессам и для регламентации реагирования на них является автоматизированная Система мониторинга. Повысив скорость предотвращения/выявления и реагирования, контрольные подразделения (СБ и т.п.) вносят свой вклад в повышение экономической эффективности предприятия. Обзор проектного опыта EY в области совершенствования экономической безопасности и создания систем мониторинга.
Алина Засимович, директор Ernst & Young
противодействие мошенничеству

20.09.2016
16:00–16:30
стенд B4.2
доклад
Типовые решения ИБ для Электроэнергетики
Владимир Карантаев, ОАО "ИнфоТеКС"

20.09.2016
16:00–16:20
стенд C3.1
доклад
Защищенное подключение к СМЭВ с криптошлюзами С-Терра
Владимир Чернышев, директор по работе с ключевыми заказчиками ООО "С-Терра СиЭсПи"

20.09.2016
16:15–16:35
Зал 1
доклад
Аналитическое прогнозирование рисков и обоснование сбалансированных мер упреждающего противодействия угрозам информационной безопасности для критически важных объектов
Андрей Костогрызов, председатель подкомитета по информационной и промышленной безопасности ТПП РФ
АСУ ТП

20.09.2016
16:20–16:50
стенд D3
доклад
Объявление: выслежу, прослушаю, заберу учетки и деньги

20.09.2016
16:20–16:40
Зал K1
ключевой доклад
Целенаправленные атаки на мобильные устройства
Мобильные устройства стали неотъемлемой частью повседневной жизни: кто-то использует смартфон, кто-то планшет, а некоторые - и то, и другое.

Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин. Мы используем мобильные устройства для доступа к нашим сбережениям, к нашим банковским счетам. Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Николай Петров, CISSP, заместитель генерального директора АО "ДиалогНаука" по коммерческим вопросам
Защита от таргетированных атак
мобильная безопасность

20.09.2016
16:30–17:00
стенд A1.2
экспертный мастер-класс
Как выбрать DLP-систему – 7 правильных вопросов

20.09.2016
16:35–16:55
Зал 1
доклад
Актуальные проблемы построения систем защиты информации, циркулирующей в образцах вооружения и военной техники, разрабатываемых в интересах воздушно-космических сил
Виталий Пиков, начальник лаборатории по защите информации ЦНИИ ВВС МО РФ
АСУ ТП

20.09.2016
16:40–17:00
Зал 2
доклад
О возможностях и проблемах использования открытых данных в работе контрольных подразделений
Рост количества и качества раскрываемых государством и корпорациями данных позволяет проанализировать и учесть сотни новых факторов, которые можно использовать для предотвращения кредитных рисков и рисков мошенничества, как внутри компании, так и во взаимодействии с контрагентами. Большие данные (Big Data) – это с одной стороны большие возможности, а с другой, большие проблемы, возникающие при попытке эти возможности реализовать. О новых источниках информации, о факторах риска, которые можно из них извлечь, о проблемах использования современных технологий для анализа и предотвращения противоправных и ошибочных действий.
Сергей Яковлев, генеральный директор Службы финансово-экономической информации, Интерфакс

20.09.2016
16:55–17:15
Зал 1
доклад
Анализ угроз безопасности информации на борту летательных аппаратов
Антон Яковенко, ведущий специалист отдела ПД ИТР и ТЗИ, ПАО "Туполев"
АСУ ТП

20.09.2016
17:00–17:30
стенд D3
доклад
Встречаем "Все-в-одном!" - Программно-аппаратный комплекс MaxPatrol SIEM Limited Edition

20.09.2016
17:00–17:20
Зал 2
доклад
Кредитные истории и открытые источники данных в управлении рисками и противодействии мошенничеству для крупного предприятия
Использование кредитных историй и открытых источников данных позволяет предприятию получать достоверную и разностороннюю информацию о субъектах экономических отношений – партнерах, контрагентах, сотрудниках. Формат данных позволяет достоверно и с минимальными затратами определять ответственность и добросовестность субъектов и оценивать риски совершения мошеннических действий. Развитие технологий НБКИ делает процесс глубокого и всестороннего анализа рисков быстрым и экономически оправданным для предприятий всех сфер экономики.
Владимир Шикин, заместитель директора по маркетингу Национального бюро кредитных историй (НБКИ)

20.09.2016
17:20–17:40
Зал 2
доклад
Комплексная система antifraud-менеджмента – ключевой инструмент снижения потерь
Предпосылки необходимости применения антифрод-систем в промышленности; конкретные примеры антифрод-решений в горнообогатительном производстве, перевалке нефтепродуктов; концепция и архитектура создания промышленной антифрод-системы
Александр Чернов, директор по развитию бизнеса, "Элемент 5"

21.09.2016
21.09.2016
10:00–18:00
стенд B3.2
демонстрация
Отказоустойчивое решение Diamond VPN/FW для защиты канала связи - день второй

21.09.2016
10:00–18:00
стенд "Сделано в России" #3 1IDM D4.1
демонстрация
Платформа 1IDM - день второй
21.09.2016
10:20–18:00
Зал 1
ДЕНЬ ФИНАНСОВОГО СЕКТОРА
экономическая безопасность
21.09.2016
10:20–16:00
Зал K2
КОНФЕРЕНЦИЯ
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ

21.09.2016
10:25–15:10
Зал 2
КОНФЕРЕНЦИЯ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ НА ПРЕДПРИЯТИЯХ РИТЕЙЛА
Модератор: Федор Курносов, руководитель информационной безопасности, CISA, Эльдорадо
NFC-технологии
Идентификация | контроль доступа
Непрерывность бизнеса
противодействие мошенничеству

21.09.2016
10:25–14:00
Зал K2
секция
ЗАЩИТА ОТ ЗАКЛАДОЧНЫХ УСТРОЙСТВ
Модератор: Геннадий Бузов, заведующий кафедрой "Защита информации от утечки по техническим каналам", УЦ "Информзащита"

21.09.2016
10:25–12:30
Зал 1
секция
FINCERT
Партнер: ЦБ РФ, Модератор: Дмитрий Фролов, начальник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России
Защита от таргетированных атак
экономическая безопасность
21.09.2016
10:30–11:30
стенд C5.2
семинар
Защита информации как ограничение универсальности устройств
Сергей Лыдин, ЗАО "ОКБ САПР", Светлана Конявская, ЗАО "ОКБ САПР"

21.09.2016
10:30–11:30
Зал K2
доклад
Особенности утечек информации по техническим каналам в современных условиях. Демонстрация основных видов поискового оборудования
Геннадий Бузов, заведующий кафедрой "Защита информации от утечки по техническим каналам", УЦ "Информзащита"

21.09.2016
10:30–11:00
стенд A1.2
экспертный мастер-класс
Внедрение DLP: юридическая сторона вопроса

21.09.2016
10:30–11:00
Зал 2
доклад
Актуальные проблемы ИБ в ритейле и опыт их решения. АРТ - что делать?
Федор Курносов, руководитель информационной безопасности, CISA, Эльдорадо
противодействие мошенничеству

21.09.2016
10:30–10:45
Зал 1
доклад
Практика выявления реальных инцидентов по рассылкам FinCERT
Дмитрий Фролов, начальник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России
21.09.2016
10:45–11:00
Зал 1
доклад
Беззащитность сетей. Разбор типовых и не очень векторов атак на банковские системы
Глеб Чербов, Digital Security
21.09.2016
11:00–12:00
стенд C5.4
доклад
Проведение анализа уязвимостей в соответствии с новейшими требованиями ФСТЭК России
Владислав Савченко, ЗАО НПО "Эшелон"

21.09.2016
11:00–11:45
стенд B4.2
доклад
ViPNet xFirewall – новое имя в созвездии NGFW
Алексей Данилов, ОАО "ИнфоТеКС"

21.09.2016
11:00–11:30
стенд D3
доклад
Встречаем "Все-в-одном!" - Программно-аппаратный комплекс MaxPatrol SIEM Limited Edition

21.09.2016
11:00–11:30
стенд D2.3
доклад
Управление событиями и инцидентами информационной безопасности. Новая политика лицензирования
Анастасия Ляшенко, ведущий менеджер по продуктам, IT Guard

21.09.2016
11:00–11:30
Зал 2
доклад
Особенности современного конкурентного противостояния в ритейле
Развитие и повсеместное проникновение Интернета создает дополнительные возможности для злоупотреблений со стороны недобросовестных участников рынка. Так, обезличенность интернет-ресурсов, легкий доступ к покупателю в любом городе привели к повсеместному распространению предложений контрафактной продукции в Интернете. Стандартные способы борьбы с нарушениями оказываются неэффективными при работе с тысячами сайтов.
Эффективным решением по борьбе с предложениями контрафактной продукции оказывается одновременное применение комплекса внесудебных мер по блокировке интернет-ресурсов и основных источников трафика.
Антон Кирнос, Brand Monitor
Непрерывность бизнеса
экономическая безопасность

21.09.2016
11:00–11:20
стенд C3.1
доклад
Российские криптомаршрутизаторы – универсальное устройство для защиты и построения вашей сети
Сергей Слепков, ведущий инженер-консультант ООО "С-Терра СиЭсПи"

21.09.2016
11:00–11:15
Зал 1
доклад
Опыт расследования преступлений в кредитно-финансовой сфере
Максим Толкачев, БСТМ МВД России
21.09.2016
11:15–11:30
Зал 1
доклад
Опыт взаимодействия QIWI и FinCERT
Александр Секретов, QIWI
21.09.2016
11:20–11:40
Зал K1
ключевой доклад
Биометрическая идентификация и мобильность
Александр Мец, менеджер по развитию бизнеса Samsung SDS
Идентификация | контроль доступа

21.09.2016
11:30–12:00
Зал K2
доклад
Портативный комплекс поиска устройств негласного съема информации и радиомониторинга "Спектр-Экспресс". Особенности, основные методы работы с комплексом
Ирек Ильясов, инженер, консультант
21.09.2016
11:30–12:00
Зал 2
доклад
Информационная безопасность предприятия с PCI DSS. Жизнь до и после
Андрей Ревяшко, технический директор Wildberries
PCI DSS

21.09.2016
11:30–11:45
Зал 1
доклад
Подготовка специалистов для предупреждения киберпреступлений
Дмитрий Левиев, МГТУ им Н.Э. Баумана
21.09.2016
11:40–12:10
стенд D3
доклад
PT ISIM: информационная безопасность АСУ ТП

21.09.2016
11:45–12:05
Зал K1
ключевой доклад
ISACA’s Cybersecurity Nexus – will you be a cyber defender?
- Increasing cyber threats – what do they mean to you and your company
- Shaping the cybersecurity professional – how ISACA is looking to link cyber professionals throughout the world
- Advancing your skills – no matter what your current role is
- Becoming part of the Nexus
Розмари Амато, International Vice President, CISA, CMA, CPA, ISACA

21.09.2016
11:45–12:00
Зал 1
доклад
О компьютерных преступлениях в финансово-кредитной сфере и роли существующих инструментов по обмену информацией в их расследовании
Оксана Докучаева, ЦИБ ФСБ России
21.09.2016
12:00–13:00
стенд C5.4
доклад
Как теперь правильно подготовиться к получению лицензии ФСТЭК России?
Игорь Шахалов, ЗАО НПО "Эшелон", Анастасия Большакова, ЗАО НПО "Эшелон"

21.09.2016
12:00–13:00
стенд C5.2
семинар
Применение защищенных микрокомпьютеров новой гарвардской архитектуры в АСУ ТП
Сергей Лыдин, ЗАО "ОКБ САПР"

21.09.2016
12:00–12:45
стенд B4.2
доклад
ViPNet TLS Gateway и ViPNet PKI Client на защите портальных решений
Римма Бадмаева, ОАО "ИнфоТеКС"

21.09.2016
12:00–12:30
стенд D2.3
доклад
НОВ – безопасный удаленный доступ для вашего бизнеса
Наталия Клаус, менеджер по работе с ключевыми клиентами, HOB GmbH & Co. KG

21.09.2016
12:00–12:30
Зал K2
доклад
Обзор возможностей программно-аппаратного комплекса "Саламандра-2"
Олег Тарубаров, технический директор, компания "Системы ТЕЗА"
21.09.2016
12:00–12:30
Зал 2
доклад
Защита web-приложений: бизнес в Интернете сам себя не обезопасит
В рамках своего выступления Александр Лопатин расскажет о защите web-приложений на примере одного из крупных ритейлеров.
• Работоспособность на первом месте – непрерывное обеспечение безопасности web-приложений,
• Ювелирная точность – эксплуатация WAF в условиях постоянных изменений web-ресурсов,
• Как перебрать работающий двигатель – поиск баланса между защищенностью и доступностью интернет-магазина.
Александр Лопатин, эксперт Центра информационной безопасности Инфосистемы Джет
безопасность приложений
Непрерывность бизнеса

21.09.2016
12:00–12:30
Зал 1
круглый стол
FinCERT – совершенствование системы информационного взаимодействия в кредитно-финансовой сфере
Участники Круглого стола:
1. Дмитрий Фролов, начальник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России
2. Павел Ревенков, FinCERT Банка России
3. Александр Вураско, БСТМ МВД России
4. Максим Толкачев, БСТМ МВД России
5. Дмитрий Левиев, МГТУ им. Н.Э.Баумана
6. Александр Виноградов, АО КБ "Златкомбанк"
7. Евгений Калинин, ПАО "Сбербанк"
8. Игорь Митюрин, ПАО "Сбербанк"
9. Иван Янсон, ПАО "Сбербанк"
Модераторы: Дмитрий Фролов, начальник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России, Павел Ревенков, FinCERT Банка России
21.09.2016
12:00–12:20
стенд C3.1
доклад
Решения С-Терра для телекоммуникационной отрасли. "С-Терра VPN-как-сервис" – удобно и надежно
Глеб Клименко, начальник отдела продаж и работы с клиентами ООО "С-Терра СиЭсПи"

21.09.2016
12:10–12:30
Зал K1
тайм-слот
Решения для задач управления и мониторинга событий ИБ
Роман Ванерке, руководитель отдела технических решений АО "ДиалогНаука"

21.09.2016
12:20–12:50
стенд D3
доклад
PT MultiScanner: от кросс-проверок до APT

21.09.2016
12:30–13:30
Зал K2
мастер-класс
Выявление имитаторов закладочных устройств

21.09.2016
12:30–13:00
стенд A1.2
демонстрация
Расследование сетевых инцидентов с системой сетевой форензики "Гарда Монитор"

21.09.2016
12:30–13:00
Зал 2
доклад
Актуальные вопросы ИБ в ритейле
Алексей Овчинников, начальник Управления информационной безопасности Х5 Retail Group
противодействие мошенничеству

21.09.2016
12:35–14:20
Зал 1
секция
ТАРГЕТИРОВАННЫЕ АТАКИ: ТЕНДЕНЦИИ И СПОСОБЫ ЗАЩИТЫ
Модератор: Илья Сачков, генеральный директор, основатель Group-IB
Защита от таргетированных атак

21.09.2016
12:35–12:55
Зал K1
тайм-слот
Blue Coat Cloud Security. Redefining Cloud Access Security Broker (CASB)
Павел Катунькин, ведущий инженер Web Control

21.09.2016
12:40–13:00
Зал 1
доклад
Целевые атаки на банки: люди, группировки, монетизация
Илья Сачков, генеральный директор, основатель Group-IB

21.09.2016
13:00–14:00
стенд C5.4
доклад
Новые требования к межсетевым экранам: как принять правильное решение о покупке
Николай Потапенко, ЗАО НПО "Эшелон"

21.09.2016
13:00–13:45
стенд B4.2
доклад
ViPNet IDS – это не только органы чувств, но и интеллект вашей системы ИБ
Алексей Данилов, ОАО "ИнфоТеКС"

21.09.2016
13:00–13:30
стенд D3
доклад
PT Application Firewall: машинное обучение против продвинутых хакеров

21.09.2016
13:00–13:30
стенд D2.3
доклад
Palo Alto Networks – платформа для защиты от современных сетевых атак
Иван Старков, менеджер по продуктам, IT Guard

21.09.2016
13:00–13:30
Зал 2
доклад
Анализируй это - статистика уязвимостей веб-приложений онлайн-ритейла
Денис Безкоровайный, CISA, CISSP, CCSK, генеральный директор ProtoSecurity

21.09.2016
13:00–13:20
стенд C3.1
доклад
Высокопроизводительное решение С-Терра для защиты каналов 10G
Сергей Слепков, ведущий инженер-консультант ООО "С-Терра СиЭсПи"

21.09.2016
13:00–13:20
Зал K1
тайм-слот
Как выбрать DLP-систему?
Новую систему защиты информации покупают не каждый день, а многообразие рынка DLP-систем сбивает с толку. Можно ли выбрать решение, идеально подходящее для вашей работы и в рамках бюджета?

Систематизировав различные подходы клиентов к сравнению и выбору DLP-систем, удалось собрать алгоритм правильного выбора DLP-решения под задачи компании.

В ходе выступления будут затронуты следующие вопросы:
• Как отличаются требования к DLP-системе в зависимости от задач компании;
• Этапы тестирования системы - как не пропустить значимое;
• Как отличить маркетинговые "фишки" от работающих функций;
• Подготовка к проекту - на чем можно сэкономить (и в каких случаях лучше этого не делать).
Александр Суханов, эксперт по информационной безопасности, МФИ Софт

21.09.2016
13:00–13:20
Зал 1
доклад
Опыт оператора связи в борьбе с внешними угрозами
Стремительные изменения в модели ведения бизнеса, постоянные изменения в ИТ системах, Digatalизация бизнеса, новые технологии несут в себе дополнительные угрозы информационной безопасности.
При этом целью злоумышленников становятся не только крупные компании, но и организации среднего и малого бизнеса.
Как противостоять новым вызовам и угрозам?
Опыт в борьбе с DDoS атаками.
Перспективы развития сервисов безопасности на стороне оператора.
Владимир Сабылин, руководитель по развитию услуг информационной безопасности, Дирекция по развитию нового бизнеса, ПАО "ВымпелКом"

21.09.2016
13:20–13:40
Зал 1
доклад
Защита от таргетированных атак: на что обратить внимание при выборе "песочницы"
- Рецепт идеального обзора – формирование критериев на основе часто задаваемых вопросов заказчиков
- Как сделать правильный выбор – решение класса "песочница" под инфраструктуру и задачи компании
- Трудности на практике – с какими сложностями можно столкнуться при внедрении "песочниц"
Александр Русецкий, эксперт Центра информационной безопасности Инфосистемы Джет
Защита от таргетированных атак

21.09.2016
13:25–13:45
Зал K1
ключевой доклад
Security Delivery Platform – необходимый элемент инфраструктуры ИБ
Основные проблемы ИБ.
Проблемы подключения средств ИБ.
Решение для оптимального подключения средств ИБ к сетевой архитектуре.
Александр Грачев, инженер технических решений Gigamon

21.09.2016
13:30–14:30
стенд C5.2
семинар
Применение защищенного микрокомпьютера MKT-card long в системах удаленного доступа смешанного типа
Светлана Конявская, ЗАО "ОКБ САПР"

21.09.2016
13:30–14:00
Зал K2
викторина
Применение поискового оборудования

21.09.2016
13:30–14:00
Зал 2
доклад
Подходы к построению системы защиты бизнес-систем
В докладе будут рассмотрены существующие вектора атак на бизнес-системы и подходы к построению их защиты.
Алексей Голдбергс, руководитель направления по работе с технологическими партнерами Positive Technologies

21.09.2016
13:40–14:10
стенд D3
доклад
Вакансия: разработчик. Дресс-код – элегантная белая шляпа

21.09.2016
13:40–14:00
Зал 1
доклад
Противодействие целенаправленным атакам в условиях конвергенции технологий рынка Анти-APT
Олег Глебов, АО "Лаборатория Касперского"
21.09.2016
13:50–14:10
Зал K1
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
IT Sec Award 2016

21.09.2016
14:00–16:00
Зал K2
секция
ПРЕДОТВРАЩЕНИЕ МОШЕННИЧЕСТВА, ДОГОВОРНАЯ РАБОТА И ПРОВЕРКА КОНТРАГЕНТОВ
Модератор: Андрей Глебовский, УЦ "Информзащита"

21.09.2016
14:00–15:00
стенд C5.4
доклад
Защита мобильных устройств с помощью средств доверенной загрузки
Валерий Бабурин, ЗАО НПО "Эшелон"

21.09.2016
14:00–14:30
стенд D2.3
доклад
Modern Threat Vectors and their impact to your Web footprint
Till Jager, sales engineer, CISSP, RiskIQ

21.09.2016
14:00–14:30
стенд B4.2
доклад
С чего начинается доверие. ViPNet Safeboot
Иван Кадыков, ОАО "ИнфоТеКС"

21.09.2016
14:00–14:30
Зал 2
доклад
Цифровая трансформация ритейла. Риски этого пути
В своем докладе я расскажу о том пути, который прошла компания Л'Этуаль в своем технологическом развитии. Рассмотрю также требования к современному ритейлу. Не только стандартный функционал, но и специфичные для ритейла процессы. Обосновано ли использование электронных новинок в ритейле или это маркетинговый трюк?

Кроме вышеизложенного, в докладе охарактеризую риски, связанные с информационной безопасностью, которые как раз и возникают на пути цифровой трансформации бизнеса. Под цифровой трансформацией я понимаю комплекс всех технологических решений (в основном ИТ-решений).
Николай Зайцев, советник по ИТ Л'Этуаль
противодействие мошенничеству

21.09.2016
14:00–14:20
стенд C3.1
доклад
Решения С-Терра для финансовой сферы. Защита от банкомата до ЦОД
Глеб Клименко, начальник отдела продаж и работы с клиентами ООО "С-Терра СиЭсПи"

21.09.2016
14:00–14:20
Зал 1
доклад
Предчувствуя взлом: реагирование на инциденты в неспокойное время
Эльмар Набигаев, руководитель отдела реагирования на угрозы информационной безопасности, Positive Technologies

21.09.2016
14:05–14:30
Зал K2
доклад
Эффективные приемы работы с проблемными дебиторами
Андрей Глебовский, УЦ "Информзащита"

21.09.2016
14:15–14:35
Зал K1
ключевой доклад
Фундаментальная или аппаратная безопасность. Альтернативная презентация iPhone 7
Безопасность приложений и операционных систем напрямую зависит от безопасности интегральных схем.

Предлагаем вам небольшое путешествие в невидимый мир угроз на уровне транзисторов. Что может быть опаснее, чем уязвимости ядра операционных систем, BIOS и микрокода?

Мы расскажем вам об уязвимостях и закладках на уровне аппаратной логики, а также о современных методах противодействия данным угрозам.
Анатолий Вульф, CTO, Defence Group

21.09.2016
14:20–14:50
стенд D3
доклад
Выстраиваем процесс управления уязвимостями с MaxPatrol 8

21.09.2016
14:25–17:50
Зал 1
секция
КРОССКАНАЛЬНОЕ МОШЕННИЧЕСТВО
Модератор: Александр Виноградов, начальник Управления ИБ ЗАО КБ "Златкомбанк"
противодействие мошенничеству

21.09.2016
14:30–15:00
стенд B4.2
доклад
Vulnerability Prevention. Управляем уязвимостями - предупреждаем атаки
Георгий Караев, ЗАО "Перспективный мониторинг"

21.09.2016
14:30–15:00
Зал K2
доклад
ИАС "Контур.Фокус" - эффективный инструмент предупреждения недобросовестности контрагента
Андрей Хрыкин, директор по развитию СКБ Контур
21.09.2016
14:30–14:50
Зал 1
доклад
Пентест ДБО: насколько хорош ваш антифрод
В докладе будут рассмотрены технические недостатки и уязвимости банковских приложений с точки зрения систем антифрода.
Тимур Юнусов, старший эксперт, руководитель отдела безопасности банковских систем Positive Technologies

21.09.2016
14:40–15:00
Зал K1
ключевой доклад
Внедрение Web Application Firewall. Взгляд архитектора
Андрей Дугин, МТС
21.09.2016
14:45–18:00
Зал 2
КОНФЕРЕНЦИЯ
КАРТЫ. ПЛАТЕЖИ. МОБИЛЬНОСТЬ
Модератор: Виталий Беликов, начальник отдела развития интеграционных проектов, Гознак
NFC-технологии
безопасность приложений
Идентификация | контроль доступа
мобильная безопасность
экономическая безопасность

21.09.2016
14:50–15:10
Зал 2
доклад
Безопасность мобильных платежей (обзор)
Введение
1) Виды мобильных платежей
2) Мобильные кошельки

Угрозы
1) Вредоносные программы для мобильных устройств
2) Джейлбрейк
3) Нативные приложения
4) Мобильный Фрод
5) mPOS и PCI

Методы обеспечения Безопасности
1) Poini-to-Point шифрование (P2PE)
2) Wi-Fi
3) Токенизация
4) EMV
5) EMV и NFC
6) Технологии аутентификации

Обзор поставщиков решений и систем
Виталий Беликов, начальник отдела развития интеграционных проектов, Гознак
Идентификация | контроль доступа
мобильная безопасность

21.09.2016
14:50–15:10
Зал 1
доклад
Борьба с мошенничеством по замене сим-карт мобильного телефона
Юрий Божор, начальник Управления пластиковых карт ОАО Банк "ОТКРЫТИЕ", Финансовая Корпорация "ОТКРЫТИЕ"
противодействие мошенничеству

21.09.2016
15:00–16:00
стенд C5.4
доклад
Разработка безопасного программного обеспечения по требованиям ГОСТ Р 56939-2016
Александр Барабанов, ЗАО НПО "Эшелон"

21.09.2016
15:00–15:30
стенд D3
доклад
Объявление: выслежу, прослушаю, заберу учетки и деньги

21.09.2016
15:00–15:30
стенд D2.3
доклад
Решения SOC Prime для автоматизации работы специалистов безопасности
Анастасия Ляшенко, ведущий менеджер по продуктам, IT Guard

21.09.2016
15:00–15:30
стенд B4.2
доклад
Мобильное импортозамещение. Продукты ViPNet для ОС Tizen и Sailfish
Александр Василенков, ОАО "ИнфоТеКС"

21.09.2016
15:00–15:30
стенд A1.2
демонстрация
DLP-система "Гарда Предприятие"

21.09.2016
15:00–15:30
Зал K2
доклад
Управление риском взаимодействия с контрагентами. Системы автоматизированной проверки контрагентов. Сравнительный анализ
Андрей Глебовский, УЦ "Информзащита"

21.09.2016
15:00–15:20
стенд C3.1
доклад
Новая версия 4.2 – новые возможности продуктов С-Терра
Сергей Слепков, ведущий инженер-консультант ООО "С-Терра СиЭсПи"

21.09.2016
15:05–15:25
Зал K1
тайм-слот
Экономическая эффективность ИБ 3 года спустя
Предпосылки для количественной оценки.
Две основные концепции расчета.
Методика расчета.
Дмитрий Дудко, эксперт Security Vision ГК "ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ"
SOC
Разработки Сколково
экономическая безопасность

21.09.2016
15:10–15:30
Зал 2
доклад
Безопасность карты "МИР"
В докладе приводятся основные аспекты обеспечения безопасности карты МИР на всех этапах ее жизненного цикла, включая сертификацию, подготовку, персонализацию и использование карты, а также механизмы обеспечения транзакционной безопасности. Рассказывается о дополнительной non-EMV функциональности карты, позволяющей реализовать разнообразные социальные, транспортные, кампусные проекты.
Игорь Голдовский, НСПК

21.09.2016
15:10–15:30
Зал 1
доклад
Утечки пользовательских данных в 2016 году, масштабы бедствия
Во втором квартале 2016 года с пугающей постоянностью на отечественных и иностранных сайтах в Интернет появляются красочные публикации на тему утечек конфиденциальной информации. Приведу только несколько ранее опубликованных сообщений о нарушениях конфиденциальности пользовательских данных.

04.2016 Информация о 93,4 миллионах мексиканских избирателей бала доступна через Интернет любому желающему (источник: xakep.ru)

05.2016. Группа хакеров OurMine Team через тематические сайты в Интернет сделала заявление о том, что им удалось взломать аккаунты основателя Twitter, создателя игры MineCraft, известных актеров и поп-исполнителей (источник: xakep.ru)

05.2016. Неназванный русский хакер выставил на продажу данные более чем 272 миллионов уникальных учетных записей пользователей различных сервисов в Интернет, в т.ч. Gmail, Yahoo, MicroSoft, Mail и пр. (источник: Hold Security)

06.2016 427 миллионов учетных записей пользователей сервисов MySpace и 65 миллионов пароль от Tumblr продает тот же хакер Peace_of_mind, который ранее занимался распространением базы LinkedIN (источник: AntiMalware)

06.2016 Данные более 100 миллионов пользователей сервиса ВКонтакте выставлены на продажу в теневом сегменте Интернет (источник: LeakedSource, ria.ru)

Далеко не все, что попало к журналистам, на самом деле соответствует действительности, многие цифры завышены (как это вообще возможно посчитать, спросите Вы и будете правы), отдельные факты сильно искажены с учетом временных и национальных особенностей. Однако, неоспорим тот факт, что подобная информация просочилась в СМИ, и только он один уже о многом говорит экспертам-аналитикам по информационной безопасности.

При детальном рассмотрении эти и ранее имевшие место факты утечки, публично подтвержденные хакерскими сообществами, свидетельствуют о том, что третьим лицами (совершенно не обязательно, что злоумышленникам) стали известны, как минимум, указанные при регистрации персональные данные (привет, 152-ФЗ) более миллиарда пользователей сети Интернет (фамилия, имя, отчество, псевдоним, адрес электронной почты), как максимум, данные, необходимые и достаточные для получения контроля над учетными записями такого же числа пользователей на популярных сайтах в Интернет (логин, значение хэш-функции от пароля, геолокационная информация, IP-адреса точек обращения, журнал обращений и пр.).

Хорошо это или плохо? К чему могут привести масштабные утеки пользовательской информации и с какими рисками для самих пользователей и организаций-работодателей это связано, предлагаю обсудить эту тему на выставке InfoSecurity Russia 2016.
Алексей Плешков, независимый эксперт
Защита от таргетированных атак
персональные данные
противодействие мошенничеству

21.09.2016
15:30–16:00
стенд B4.2
доклад
Типовые сценарии атак на современные клиент-серверные приложения
Александр Пушкин, ЗАО "Перспективный мониторинг"

21.09.2016
15:30–16:00
Зал K2
доклад
Работа с персоналом, допущенным к договорной работе и к распоряжению активами компании
Докладчик уточняется
21.09.2016
15:30–15:50
Зал 2
доклад
Smart, Fast, Flexible: Vulnerability intelligence with vulners.com
С чем у вас ассоциируется получение информации об уязвимостях?
Mail-листы, рассылки вендоров, репорты сканеров информационной безопасности и еще 100500 источников данных, включая даже кастомно-настроенные обновления на поисковые квери в Google. Вы используете разные платформы, множество аппаратных решений и целый букет библиотек в зависимостях вашего кода. Как быть aware в такой ситуации и понять, пора ли все бросать и бежать ставить патчи или это minor-проблема не требующая мгновенных действий?

Разрозненность данных, отсутствие унификации и миллион источников отлично характеризуют ситуацию. Казалось бы, CVE и CPE решили эту проблему. Да, каждая уязвимость имеет свой уникальный идентификатор, CVSS вектор и привязку к уязвимому продукту. Можно отслеживать появление новых и вчитываться в суть проблемы. Но вы точно хотите выделить под это отдельного человека?

В своем докладе мы раскроем почему SCAP не решил проблему, как собрать все воедино в одном формате и создать одну из крупнейших бесплатных баз данных уязвимостей. Python, Elasticsearch, MongoDB и все все все. Так же мы коснемся интимной темы vulnerability intelligence, расскажем как просканировать Linux на наличие уязвимостей "бесплатно без SMS" за 160 миллисекунд и сделать систему оповещения о новых уязвимостей такой, какая нужна именно вам.
Кирилл Ермаков, CISO, QIWI
противодействие мошенничеству

21.09.2016
15:30–15:50
Зал 1
доклад
Защита каналов связи на высоких скоростях в ЦОД банков
Алексей Буренков, специалист ООО "ТСС"
Защита от таргетированных атак
Хранение данных | ЦОД

21.09.2016
15:40–16:10
стенд D3
доклад
PT MultiScanner: от кросс-проверок до APT

21.09.2016
15:50–16:10
Зал 2
доклад
Вредоносные мобильное ПО и бот-сети, вчера – сегодня – завтра
Мобильные вирусы и бот-сети являются серьезной проблемой для крупных банков и платежных систем, операторов связи. Количество пострадавших от их действий постоянно растет. На протяжении последних нескольких лет произошли изменения в их принципе работы. Вопросы организации и противодействия исходящим от них угрозам также остаются актуальными
Николай Гончаров, главный специалист отдела обеспечения ИБ ОАО "Мобильные ТелеСистемы"

21.09.2016
15:50–16:10
Зал 1
доклад
Облачная и земная подпись
Речь пойдет о тенденциях и современных требованиях. О плюсах и минусах, а также о перспективах использования в банковском секторе.
Никита Нецкин, компания Актив
21.09.2016
15:55–16:25
Зал K1
доклад
Последние новости ISACA
Алексей Шиндин, CISA, CISM, CGEIT, президент Московского отделения ISACA
21.09.2016
16:00–17:00
стенд C5.4
доклад
Проведение аттестационных испытаний ЦОДов: проблемы и решения
Сергей Макеев, ЗАО НПО "Эшелон"

21.09.2016
16:00–16:20
стенд C3.1
доклад
Защищенное подключение к СМЭВ с криптошлюзами С-Терра
Глеб Клименко, начальник отдела продаж и работы с клиентами ООО "С-Терра СиЭсПи"

21.09.2016
16:10–16:30
Зал 2
доклад
Как банкомат крадет ваши деньги. Атаки на карточные данные через банкоматы
Тимур Юнусов, старший эксперт, руководитель отдела безопасности банковских систем Positive Technologies
PCI DSS
ДБО
Идентификация | контроль доступа
противодействие мошенничеству

21.09.2016
16:20–16:50
стенд D3
доклад
MaxPatrol SIEM: увидеть, предупредить, запомнить

21.09.2016
16:25–16:55
Зал K1
доклад
Профессиональные сертификации ISACA
Андрей Дроздов, CISA, CISM, CGEIT, президент Московского отделения ISACA
21.09.2016
16:30–17:15
стенд B4.2
доклад
APT Protection. ViPNet TIAS demo
Алексей Данилов, ОАО "ИнфоТеКС", Роман Кобцев, ОАО "ИнфоТеКС"

21.09.2016
16:30–17:00
стенд A1.2
демонстрация
Система защиты баз данных Гарда БД

21.09.2016
16:30–16:50
Зал 2
доклад
Уязвимости безналичных платежей на транспорте: как избежать и как защититься
Лев Денисов, независимый эксперт
Идентификация | контроль доступа

21.09.2016
16:30–16:50
Зал 1
доклад
Последние тренды фрода в ДБО и эффективное противодействие
- Обзор основных уязвимостей и угроз 2016-2017
- Р2Р фрод, как один из лидеров
- Текущая картина фрода в ДБО
1) Новые способы атак на физических лиц (ПО, РС, моб. Арр). Таргетизация атак. Соц. инженерия. Атаки на корп. сети и инсайд.
2) "Lurk" and Co по прежнему в бою. Киберпреступные группы стали организованными.
3) Конфликты интересов среди "мошенников" - угрозы банку?
- Мониторинг - как один из основных способов эффективной защиты
Алексей Голенищев, директор дирекции мониторинга электронного бизнеса ЗАО "Альфа-Банк"
ДБО
противодействие мошенничеству

21.09.2016
16:50–17:10
Зал 2
доклад
Актуальные вопросы безопасности АТМ-устройств
Ни для кого из нас не секрет, что ATM устройства в целом, и банкомат в частности, как удобный и простой инструмент для получения наличных денег, оплаты услуг при помощи пластиковой банковской карты, является лакомым куском для различного рода злоумышленников. Деньги, завернутые в железо, стоят буквально рядом и, чтобы получить их, нужно всего лишь протянуть руку... с ломом ... и нажать... на рычаг... Так думают неопытные злоумышленники. И действительно, нехитрые устройства, содержащие в своих недрах большое количество наличных денежных средств, на протяжении многих лет подвергаются все более изощренным атакам. Не стал исключением и минувший год. На первый план выходят атаки на ATM, появление которых напрямую связано с последствиями экономического кризиса в России. По всей России в местных новостных лентах регулярно появляются сообщения о взломах и попытках взлома банкоматов крупных банков. Злоумышленники действуют дерзко, быстро, и явно знают, куда нажать, чтобы "ларчик открылся просто". В обзорах громких преступлений в СМИ появляются фотографии взорванных ATM и сожженных помещений, ранее используемых как "Зона-24". Стоят ли за этими взрывами подрывники любители или строители профессионалы, следствию еще предстоит выяснить. С осени 2015 года в Россию из Европы (традиционно) прибыл новый импортный способ отъема денег у банков через банкомат, основанный на применении технологии "blackbox". А зимой 2016 года новоявленные хакеры прошлись по информационным платежным терминалам и провели тесты на наличие последних обновлений программных прошивок валидаторов купюр. О других актуальных схемах работы злоумышленников, а также о том, как банкам реально защитить свои активы, равными частями размещенные в банкоматах по всей стране, я попытаюсь рассказать 21.09.2016 Вам на конференции InfoSecurity Russia 2016. Приходите, будет интересно.
Алексей Плешков, независимый эксперт

21.09.2016
16:50–17:10
Зал 1
доклад
Антифрод: поиск границы между отсутствием убытков и клиентоориентированностью
В рамках своего выступления Алексей Сизов расскажет о кроссканальном антифроде и актуальных рисках мошенничества.
• Заблокировать нельзя пропустить – где поставить запятую – как банки принимают решения о выборе подхода реагирования на риски мошенничества,
• Доверять ли роботу – плюсы и минусы автоматизированных блокировок,
• Модель взаимодействия с бизнесом – как принять правильное решение при работе с клиентами.
Алексей Сизов, руководитель направления противодействия мошенничеству Центра информационной безопасности Инфосистемы Джет
противодействие мошенничеству

21.09.2016
16:55–17:25
Зал K1
доклад
Аудит информационной безопасности: все, что вы хотели узнать, но боялись спросить
Александр Дорофеев, CISA, CISM, CISSP, директор по маркетингу Московского отделения ISACA
21.09.2016
17:00–17:30
стенд D3
доклад
Встречаем "Все-в-одном!" - Программно-аппаратный комплекс MaxPatrol SIEM Limited Edition

21.09.2016
17:10–17:30
Зал 2
доклад
Криптографические средства для обеспечения информационной безопасности корпоративных систем
Криптографические средства обеспечения информационной безопасности современных корпоративных информационных систем важнейшая, и на сегодняшний день ключевая часть всей системы корпоративной безопасности. Среди всего разнообразия этих средств наиболее продвинутым и востребованным звеном являются средства используемые банковскими организациями, процессинговыми центрами и мобильными операторами. Что нового принес 2016 год на рынке криптографических средств и услуг? Рассмотрим подробнее ...
Сергей Кесель, руководитель образовательной программы "Информационная безопасность автоматизированных систем" Московского Политехнического Университета, начальник отдела Информационной безопасности "ФИННЕТ-СЕРВИС"

21.09.2016
17:10–17:30
Зал 1
доклад
Уязвимости повышения привилегий: новая угроза для мобильного банкинга
Вслед за развитием мобильного канала банковского обслуживания сформировался ряд новых, специфичных для этого направления угроз, в том числе уязвимости ПО, которые вовсю стали использовать вирусописатели. Каков масштаб этой проблемы? Обсудим нюансы мобильного направления, усложняющие её решение.
Денис Горчаков, руководитель группы антифрод-аналитики, АО "Лаборатория Касперского"
безопасность приложений
мобильная безопасность
экономическая безопасность

21.09.2016
17:30–17:50
Зал 1
доклад
Аутсорсинг информационной безопасности: некачественно, небыстро, недешево – выберете два из трех
В выступлении речь пойдет о том, как получить адекватное качество услуг за разумные деньги. Докладчик поделится опытом аутсорсинга функций по информационной безопасности. Будут освещены вопросы организации взаимодействия с поставщиками услуг по информационной безопасности, грамотного определения SLA (Service Level Agreement) и методы эффективного контроля за качеством предоставляемых услуг.
Анатолий Скородумов, заместитель директора - начальник отдела ИБ, Банк "Санкт-Петербург"
противодействие мошенничеству

22.09.2016
22.09.2016
10:00–17:00
стенд B3.2
демонстрация
Отказоустойчивое решение Diamond VPN/FW для защиты канала связи - день третий

22.09.2016
10:00–17:00
стенд "Сделано в России" #3 1IDM D4.1
демонстрация
Платформа 1IDM - день третий
22.09.2016
10:25–16:00
Зал K1
КОНФЕРЕНЦИЯ
БЕЗОПАСНОСТЬ ВИРТУАЛЬНОЙ СРЕДЫ
Модератор: Михаил Кадер, заслуженный системный инженер Cisco Systems
виртуализация
облачные решения

22.09.2016
10:30–12:00
Зал K1
секция
ДОВЕРИЕ К ГИПЕРВИЗОРАМ
22.09.2016
10:40–11:00
Зал K1
доклад
Программно-определяемая безопасность виртуальной инфраструктуры
Представитель компании VMware
22.09.2016
11:00–13:00
Зал K2
КОНФЕРЕНЦИЯ
ОБРАЗОВАНИЕ И ПРОФЕССИОНАЛЬНЫЕ СТАНДАРТЫ. СОВРЕМЕННОЕ СОСТОЯНИЕ
Модератор: Евгений Белов, заместитель председателя Совета ФУМО ВО ИБ
22.09.2016
11:00–12:00
стенд C5.4
доклад
Выполнение новейших нормативных требований по защите информации: подходы и решения
Александр Клянчин, ЗАО НПО "Эшелон"

22.09.2016
11:00–11:45
стенд B4.2
доклад
Сервисная модель распространения ИБ
Антон Синельников, ОАО "ИнфоТеКС"

22.09.2016
11:00–11:30
стенд D2.3
доклад
Delphix – решение для виртуализации и маскирования данных
Наталья Зотова, менеджер по продуктам, IT Guard

22.09.2016
11:00–11:20
стенд C3.1
доклад
Новая версия 4.2 – новые возможности продуктов С-Терра
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

22.09.2016
11:05–11:30
Зал K2
доклад
Технология учета требований профессиональных стандартов в образовательном процессе подготовки специалистов по информационной безопасности
Евгений Белов, заместитель председателя Совета ФУМО ВО ИБ
22.09.2016
11:20–12:00
Зал K1
доклад
Гипервизоры: так ли безопасно?
Михаил Левин, менеджер по продвижению продуктов, Центр компетенции Positive Technologies

22.09.2016
11:30–11:45
Зал K2
доклад
Подготовка специалистов по технической защите информации в рамках ФГОС ВО 3-го поколения
Анатолий Хорев, зав. кафедрой, д.т.н., профессор, МИЭТ
22.09.2016
11:45–12:00
Зал K2
доклад
Проблемы материально-технического обеспечения подготовки специалистов по информационной безопасности
Владимир Лось, зав. кафедрой, д.в.н., профессор, МИРЭА
22.09.2016
12:00–13:00
стенд C5.4
доклад
Обнаружение целенаправленных атак несигнатурными методами
Александр Дорофеев, ЗАО НПО "Эшелон"

22.09.2016
12:00–12:30
стенд D2.3
доклад
Modern Threat Vectors and their impact to your Web footprint
Till Jager, sales engineer, CISSP, RiskIQ

22.09.2016
12:00–12:30
стенд B4.2
доклад
Расследование инцидентов ИБ с помощью анализа открытых интернет-источников
Максим Авдюнин, ЗАО "Перспективный мониторинг"

22.09.2016
12:00–12:20
стенд C3.1
доклад
Российские криптомаршрутизаторы – универсальное устройство для защиты и построения вашей сети
Максим Ефремов, менеджер по работе с ключевыми заказчиками ООО "С-Терра СиЭсПи"

22.09.2016
12:00–12:15
Зал K2
доклад
Особенности применения профессиональных стандартов в области информационной безопасности на предприятии
Юрий Набока, заместитель директора департамента ФГУП "НПП "Гамма"

22.09.2016
12:10–14:00
Зал K1
секция
ВИРТУАЛИЗИРОВАННЫЕ ПРОДУКТЫ И РЕШЕНИЯ ПО БЕЗОПАСНОСТИ
22.09.2016
12:15–12:30
Зал K2
доклад
О формировании группы экспертов Рособрнадзора
Евгений Белов, заместитель председателя Совета ФУМО ВО ИБ
22.09.2016
12:20–12:40
Зал K1
доклад
Архитектура современного виртуализированного ЦОД
- Современный подход к построению ИТ-инфраструктуры ЦОД: модульный дизайн, управление на базе политик
- Типовые вычислительные стэки
- Программно-конфигурируемая сеть ЦОД
- Управление и оркестрация
Дмитрий Хороших, менеджер по развитию бизнеса Cisco

22.09.2016
12:30–12:45
Зал K2
доклад
Дополнительное профессиональное образование. Современные требования
Олег Иванов, генеральный директор ЦИБИТ
22.09.2016
12:40–13:00
Зал K1
доклад
VPN ГОСТ в виртуальной среде
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

22.09.2016
12:45–13:00
Зал K2
Подведение итогов семинара. Принятие решения
Евгений Белов, заместитель председателя Совета ФУМО ВО ИБ
22.09.2016
13:00–14:30
Зал K2
конференция
СТАРТАПЫ - ШАГ В БИЗНЕС
стартапы
22.09.2016
13:00–14:00
стенд C5.4
доклад
Канонические направления в области защиты информации (СИ/СП/СО)
Александр Багдасарянц, ЗАО НПО "Эшелон"

22.09.2016
13:00–13:30
стенд D2.3
доклад
SafeInspect – проблемы контроля привилегированных пользователей и их решение
Евгений Архишин, директор по продажам, НТБ

22.09.2016
13:00–13:30
стенд B4.2
доклад
Анализ защиты мобильных приложений Facebook, Twitter, "ВКонтакте", "Одноклассники", LinkedIn, Instagram
Юрий Чемёркин, ОАО "ИнфоТеКС"

22.09.2016
13:00–13:20
стенд C3.1
доклад
Высокопроизводительное решение С-Терра для защиты каналов 10G
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

22.09.2016
13:00–13:20
Зал K1
доклад
Опыт использования технологий виртуализации для обеспечения сетевой безопасности между региональными узлами
Игорь Малахов, руководитель отдела технического развития, Bell Integrator
22.09.2016
13:01–13:20
Зал K2
доклад
Создание решений для IT безопасности. Анализ возможностей
Сергей Ходаков, Фонд Сколково
стартапы

22.09.2016
13:20–13:40
Зал K2
доклад
Как поднять инвестиции в cyber security стартап
Татьяна Дадашева, Almaz Capital
стартапы

22.09.2016
13:20–13:40
Зал K1
доклад
Сертификация СЗИ виртуализации
Виталий Вареница, директор департамента аудита кода и сертификации ЗАО "НПО "Эшелон"

22.09.2016
13:40–14:00
Зал K2
доклад
Зачем корпорации нужны стартапы?
Вартан Минасян, руководитель центра инвестиций и инновационных проектов, Лаборатория Касперского
стартапы

22.09.2016
13:40–14:00
Зал K1
доклад
Виртуализация безопасности
Алексей Данилов, менеджер продуктового направления отдела научных исследований и развития продуктов ОАО "ИнфоТеКС"

22.09.2016
14:00–15:00
стенд C5.4
доклад
Жизнь после 242-ФЗ или персональные данные граждан Российской Федерации теперь в безопасности
Анастасия Гришина, ЗАО НПО "Эшелон", Екатерина Михайлова, ЗАО НПО "Эшелон"

22.09.2016
14:00–14:30
стенд D2.3
доклад
НОВ – безопасный удаленный доступ для вашего бизнеса
Наталия Клаус, менеджер по работе с ключевыми клиентами, HOB GmbH & Co. KG

22.09.2016
14:00–14:30
стенд B4.2
доклад
С чего начинается доверие. ViPNet Safeboot
Иван Кадыков, ОАО "ИнфоТеКС"

22.09.2016
14:10–16:00
Зал K1
секция
УПРАВЛЕНИЕ ОБЛАЧНЫМИ СЕРВИСАМИ ПО БЕЗОПАСНОСТИ
22.09.2016
14:15–15:00
Зал K1
доклад
Дорога в облака. Опыт Яндекса
1. Как мы пришли к тому, что от железных машин начали двигаться в облака. Что нас сподвигло, какие выгоды мы видели
2. Проблемы переезда сервисов в облака с железных машин с точки зрения ИБ, в масштабах Яндекса
3. Lessons learned, или что мы думаем про безопасность облачных платформ
Наталья Куканова, Яндекс
виртуализация
облачные решения
22.09.2016
14:30–17:30
Зал K2
КОНФЕРЕНЦИЯ
КАДРОВАЯ БЕЗОПАСНОСТЬ
Организатор: УЦ "Информзащита"

22.09.2016
14:35–15:00
Зал K2
доклад
Проверка ведущих сотрудников при найме на работу. Допустимые границы сбора сведений о соискателе в рамках 152 ФЗ (доклад, основанный на реальных кейсах)
Михаил Никитин, заведующий кафедрой "Кадровая безопасность", УЦ "Информзащита"

22.09.2016
15:00–16:00
стенд C5.4
доклад
Опыт реализации проектов по защите персональных данных в холдинговых компаниях, осуществляющих совместную обработку персональных данных
Екатерина Михайлова, ЗАО НПО "Эшелон", Наталья Самойлова, ЗАО НПО "Эшелон"

22.09.2016
15:00–15:30
Зал K2
доклад
Полиграф - эффективный инструмент для снижения рисков предприятия
Сабина Пантус, профайлер-полиграфолог, "Мастерская психофизиологии "Энергия"
22.09.2016
15:00–15:20
Зал K1
доклад
Взаимодействие участников рынка в области обеспечения виртуальных сред. Взгляд со стороны оператора связи
В процессе предоставления облачных услуг присутствует достаточно большое количество участников: и интеграторы, и производители ПО, и операторы связи, и другие. А самое главное – пользователи данных услуг, которые еще не "созрели" для полноценной миграции в облака. Основные причины: чужая инфраструктура, доступ к ней идет по открытым каналам связи, контроль за физическим размещением информации отсутствует. Это нормальная ситуация для потенциальных заказчиков, которые ранее не задумывались о подобных услугах.
Ситуация начала меняться в лучшую сторону, когда операторы связи, совместно с операторами облачных услуг начали предлагать совместные продукты, которые заключались в едином пуле услуг для пользователей, находящихся на определенной территории.
Расскажу несколько примеров из практики. Немного поговорю на тему безопасности в целом.
Иван Нестеров, руководитель группы по работе с партнерами, АО "МАСТЕРТЕЛ"

22.09.2016
15:20–15:40
Зал K1
доклад
Роль сервис провайдера в обеспечении облачных сервисов
Максим Акинин, менеджер по продажам России и СНГ, Level 3

22.09.2016
15:30–16:00
Зал K2
доклад
Автоматизация набора персонала на массовые позиции. Как отсеять нарушителей дисциплины, алкоголиков, воров еще до проведения собеседования
Михаил Никитин, заведующий кафедрой "Кадровая безопасность", УЦ "Информзащита"

22.09.2016
15:40–16:00
Зал K1
доклад
Взгляд глобального сервис-провайдера на развитие облачных сервисов безопасности
Андрей Прошин, менеджер по развитию бизнеса, Orange Business Services
22.09.2016
16:00–16:30
Зал K2
доклад
Способы диагностики и оценки лояльности персонала как составляющей кадровой безопасности на предприятии
Олег Журавлев, вице-президент Национальной Лиги Тренеров и Консультантов
22.09.2016
16:30–17:00
Зал K2
доклад
Мошенничество - что ищем, зачем ищем и нужно ли это вообще? "Многие знания - многие печали…"
Анна Кулик, президент компании "Научно-исследовательский Центр корпоративной безопасности"
22.09.2016
17:00–17:30
Зал K2
доклад
HumanRisk - система защиты от утечки конфиденциальной информации сотрудников компании
Максим Конобеевский, главный специалист ЗАО "Группа Защиты-ЮТТА"