Тематики
Залы
Время
Вся программа

20.09.2016
10:00–11:30
церемония
Зал K1
Открытие XIII международной выставки InfoSecurity Russia 2016

20.09.2016
10:40–18:00
Зал 2
ДЕНЬ ПРОМЫШЛЕННОГО СЕКТОРА
internet of things
АСУ ТП
виртуализация
противодействие мошенничеству
Сделано в России
20.09.2016
10:45–12:50
секция
Зал 2
ПРОМЫШЛЕННЫЙ ИНТЕРНЕТ ВЕЩЕЙ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
internet of things
АСУ ТП

20.09.2016
10:50–11:20
доклад
Зал 2
Факторы влияющие на рост рынка IoT
internet of things

20.09.2016
11:00–13:00
КОНФЕРЕНЦИЯ
Зал K2
РАССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ИНЦИДЕНТОВ

20.09.2016
11:05–18:00
Зал 1
ДЕНЬ ПРОМЫШЛЕННОГО СЕКТОРА
АСУ ТП
Защита от таргетированных атак
20.09.2016
11:05–11:30
доклад
Зал K2
Подготовка расследования инцидентов информационной безопасности в компании

20.09.2016
11:10–17:15
КОНФЕРЕНЦИЯ
Зал 1
ЗАЩИТА ИНФОРМАЦИИ В ПРОМЫШЛЕННОСТИ. ЗАЩИТА ОТ ЦЕЛЕНАПРАВЛЕННЫХ АТАК
Тема обеспечения информационной безопасности промышленных предприятий набирает обороты с каждым днем. Количество инцидентов заставляет задуматься даже самых отъявленных скептиков. Специалисты ISC-CERT зафиксировали 108 кибератак в первой половине 2015 года. Треть эпизодов зафиксированных пришлась на энергетику, 20% были направлены на компании в области водоснабжения, другие 20% – на критически важные предприятия. В Chath- man House сообщали о 50 киберпреступлениях против АЭС. Термин Stuxnet стал символом "новой" киберугрозы, а примером стал литейный завод в Германии, которому нанесен огромный ущерб в результате хакерской атаки.
АСУ ТП
Защита от таргетированных атак
конференции

20.09.2016
11:15–11:40
доклад
Зал 1
Совершенствование нормативных и методических документов по вопросам защиты информации. Проблемы технической защиты информации. Направления по их решению

20.09.2016
11:20–11:50
доклад
Зал 2
Каких угроз нам ждать от Интернета Вещей и Промышленного Интернета
internet of things

20.09.2016
11:30–12:00
доклад
Зал K2
Неотложные действия по закреплению доказательств при возникновении инцидента ИБ

20.09.2016
11:35–11:45
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
Зал K1
IT Sec Award 2016

20.09.2016
11:40–12:00
доклад
Зал 1
Требования безопасности информации к межсетевым экранам и операционным системам

20.09.2016
11:45–12:05
ключевой доклад
Зал K1
Кибербезопасность современного городского информационного пространства

20.09.2016
11:50–12:20
доклад
Зал 2
Промышленное применение GPS и объективные риски его использования
Из-за удешевления приемников GPS и ГЛОНАСС их можно встретить не только в каждом смартфоне, но зачастую и в устройствах, которые никогда никуда не двигаются — особенно в промышленных. При этом уровень доверия к спутниковым сигналам стремится к 100%. Мы расскажем, к чему это может привести.
internet of things
АСУ ТП

20.09.2016
12:00–12:30
доклад
Зал K2
Использование российских инструментальных средств для сбора доказательств киберпреступлений
20.09.2016
12:00–12:20
доклад
Зал 1
Особенности и средства обеспечения киберзащиты АСУ ТП

20.09.2016
12:10–12:30
тайм-слот
Зал K1
Почему хакеры берут под контроль Вашу инфраструктуру? Или забытые ключи от королевства

20.09.2016
12:20–12:50
доклад
Зал 2
Интернет вещей или развитие IT в логистике

20.09.2016
12:20–12:40
доклад
Зал 1
Целевые атаки на промышленные информационные системы

20.09.2016
12:30–13:00
доклад
Зал K2
Тема уточняется
20.09.2016
12:35–12:55
тайм-слот
Зал K1
Выполнение требований ФЗ-98 "О коммерческой тайне" в условиях современного электронного документооборота
Большинство организаций пребывает в уверенности, что успешно внедрили режим защиты конфиденциальной информации, и зачастую это является заблуждением.

Для успешного внедрения режима защиты конфиденциальной информации (коммерческой тайны, персональных данных) важнейшими мероприятиями являются формирование перечня сведений, относимых к конфиденциальной информации, а также маркирование и учет документов, содержащих такую информацию, в том числе электронных документов.

При этом ни одна организация при обмене электронными документами и сообщениями в текстовых файлах, таблицах, презентациях, электронных письмах никак их не маркирует или маркирует все подряд. Тем самым конфиденциальные сведения никак не выделяются из общего потока обрабатываемой информации.

Docs Security Suite (DSS) – это уникальная российская разработка.

DSS принудительно проставляет визуальные и скрытые метки на электронные документы, регистрирует все действия пользователя с документом, прослеживает взаимосвязь документов, разграничивает и контролирует права доступа пользователей на основе матрицы доступа меток конфиденциальности. Вся история событий сохраняется в базе данных для дальнейшего анализа и расследования инцидентов.
DLP-решения
безопасность приложений
персональные данные
Сделано в России
ЭДО

20.09.2016
12:40–13:00
доклад
Зал 1
Уроки расследования инцидентов: сходства и различия контекста использования ВПО в таргетированных и массовых атаках
Защита от таргетированных атак

20.09.2016
12:55–14:00
секция
Зал 2
ОСОБЕННОСТИ ПЕРЕХОДА ПРОМЫШЛЕННЫХ СИСТЕМ НА ВИРТУАЛЬНЫЕ ПЛАТФОРМЫ
АСУ ТП
виртуализация

20.09.2016
13:00–15:30
КОНФЕРЕНЦИЯ
Зал K2
ПРОБЛЕМЫ ВНЕДРЕНИЯ И ЭКСПЛУАТАЦИИ SIEM

20.09.2016
13:00–13:20
доклад
Зал 1
Особенности аттестации распределённых информационных систем

20.09.2016
13:00–13:20
доклад
Зал 2
Информационная безопасность дата-центров и облачных решений
- Стандарты SAP
- Защита персональных и коммерческих данных
- Центры обработки SAP
- Архитектура безопасности облачных решений SAP
- Популярные вопросы по безопасности облачных решений SAP
АСУ ТП
виртуализация
облачные решения
Хранение данных | ЦОД
20.09.2016
13:00–13:20
ключевой доклад
Зал K1
Война и мир: статус кибербезопасности в Западном Балканском регионе в соотношении с реальными угрозами кибертерроризма - безопасная гавань для террористов

20.09.2016
13:05–13:30
доклад
Зал K2
SIEM – мечты сбываются

20.09.2016
13:20–14:00
доклад
Зал 2
Методы и способы обнаружения незащищенных промышленных систем
- Промышленные системы как база интернета вещей
- Вопросы безопасности промышленных систем
- Разницы подходов участвующих сторон: интеграторов и экспертов по безопасности
- Современные механизмы защиты промышленных систем
- Современные механизмы поиска промышленных систем и их недостатки
- Новые подходы к поиску незащищенных промышленных систем
- Использование полученной информации при оценке защищённости промышленных систем
- Поиск уязвимого оборудования и оценка его распространенности
- Примеры проведенных оценок защищённости на реальных промышленных системах
20.09.2016
13:20–13:40
доклад
Зал 1
Особенности сетевой защиты АСУ ТП
АСУ ТП
Защита от таргетированных атак

20.09.2016
13:25–13:45
доклад
Зал K1
Теория большого ИБ-взрыва - как безопасность из облака меняет все
· Замена точечных решений комплексными - экономим приобретая
· Кризис и сервисный подход к информационной безопасности
· Экономика облачных решений по безопасности
· Pay as you go в ИБ - от продуктов до специалистов
· Пример расчета TCO для защиты веб-приложений
облачные решения

20.09.2016
13:30–14:00
доклад
Зал K2
Практические преимущества и проблемы внедрения современной SIEM
20.09.2016
13:40–14:00
доклад
Зал 1
Норильский никель: управление информационной безопасностью в промышленности
АСУ ТП

20.09.2016
13:50–14:10
тайм-слот
Зал K1
Управление и автоматизация процессов ИБ на предприятиях промышленного сектора
· Современные технологии для автоматизации ИБ
· Специфика промышленного сектора в части управления и автоматизации процессов ИБ
· Разумная и неразумная автоматизация ИБ
· Что делать с АСУ ТП и трогать ли это вообще?
SOC
Разработки Сколково
экономическая безопасность

20.09.2016
14:00–14:30
доклад
Зал K2
Позитивный подход к выявлению инцидентов

20.09.2016
14:05–15:50
секция
Зал 2
УРОКИ РУССКОГО, ИЛИ 5 ИСТОРИЙ ПРО ИМПОРТОЗАМЕЩЕНИЕ
Сделано в России

20.09.2016
14:10–14:30
доклад
Зал 2
Урок первый: введение в импортозамещение
О чём говорят аналитики
Зарубежный опыт
Как сделать правильный выбор

20.09.2016
14:15–14:35
тайм-слот
Зал K1
Автоматическое резервное копирование, управление версиями, защита и контроль информации в АСУ ТП на 100%
1. Необходимость защиты и контроля данных в АСУ ТП.
2. Риски в АСУ ТП. Примеры из жизни.
2. Стратегии обеспечения безопасности АСУ ТП.
4. Система контроля версий. Принципиальная схема.
5. Умное сравнение версий.
6. Автоматическое резервное копирование.
7. Протоколирование изменений.
8. Послеаварийное восстановление.
9. 100% обеспечение безопасности АСУ ТП.
10. Выгоды.
АСУ ТП

20.09.2016
14:25–14:35
доклад
Зал 1
Развитие системы ГосСОПКА
Основной принцип взаимодействия ГосСОПКи с предприятиями ТЭК: Ведомственный центр должен обеспечивать сбор информации об имеющихся попытках компьютерных атак и компьютерных инцидентах, передачу в главный центр для анализа и выработки рекомендаций по противодействию этим атакам и запросов на содействие в разрешении компьютерных инцидентов, хранение уже имеющихся решений проблемных вопросов и, по запросу, их передачу подведомственным организациям. Задача подведомственных организаций – выявлять попытки компьютерных атак и компьютерные инциденты с помощью развернутых систем, передача информации о них, а также инвентаризационной информации о развернутых информационных системах и их защищенности в ведомственный центр и, конечно же, реализация рекомендаций по противодействию компьютерным атакам и разрешению компьютерных инцидентов, полученных из ведомственного центра.

20.09.2016
14:30–15:00
доклад
Зал K2
Практика внедрения и эксплуатации SIEM в России
20.09.2016
14:30–14:50
доклад
Зал 2
Необходимость импортозамещения в России
Актуальность вопроса импортозамещения.
Проблема перехода с иностранного программного обеспечения на отечественное.
Использование отечественных разработок для построения новых систем.
Опыт внедрения продуктов Кода Безопасности во ФСИН, Новосибирским филиалом ФГУП "НТЦ "Атлас".
20.09.2016
14:35–14:45
доклад
Зал 1
Некоторые аспекты оценки Ситуационно-аналитическим центром Минэнерго России проблемы обеспечения комплексной, в том числе информационной безопасности критически важных объектов, в том числе объектов ТЭК

20.09.2016
14:40–15:00
тайм-слот
Зал K1
RBAC & ABAC: гибридное решение для управления правами доступа
Значительная доля всех утечек информации в крупных компаниях происходит по вине внутренних нарушителей или из-за недостатков системы управления правами доступа. При этом централизация инструментами Identity Management с ролевой моделью доступа Role-Based Access Control (RBAC) зачастую не приносит желаемого результата. Решение этих проблем в корпорации осложняется большим количеством ИТ-систем, множеством сквозных бизнес-процессов и сотнями пользователей с разными функциями в каждой системе.

Подход CUSTIS к управлению правами доступа использует атрибутную модель Attribute-Based Access Control (ABAC), позволяющую лаконично записывать нетривиальные и гибкие правила доступа. Кроме того, атрибутный подход позволяет избежать проблемы комбинаторного взрыва количества ролей, а проектирование настроек прав доступа существенно упрощается. Количество правил обычно оказывается значительно меньше числа ролей, и система становится более управляемой.

Решение может быть использовано либо как полноценный централизованный сервис авторизации на базе ABAC, либо как гибрид атрибутного и ролевого подхода, если значительное число имеющихся IT-систем предприятия работают по модели RBAC.
АСУ ТП
Идентификация | контроль доступа

20.09.2016
14:45–14:55
доклад
Зал 1
Как взломали энергоснабжение города
АСУ ТП

20.09.2016
14:50–15:10
доклад
Зал 2
НСПК: выбор российского ПО
20.09.2016
14:55–15:15
доклад
Зал 1
Обеспечение информационной безопасности на объектах электроэнергетики группы компаний ПАО "Россети"

20.09.2016
15:00–15:30
доклад
Зал K2
SIEM как инструмент в руках аналитика SOC
20.09.2016
15:05–15:50
тайм-слот
Зал K1
Шесть шагов на встречу безопасности веб-пользователей
Все больше современных вредоносных программ генерируется машинами и используется однократно, чтобы не быть обнаруженными. Именно с этой целью 42% вредоносных программ использует шифрование (encryption), что значительно затрудняет их распознавание. Поэтому стоит задать себе вопрос, насколько вы уверены в том, что ваша организация защищена от новейших веб-угроз? Могут ли пользователи вашей системы безопасно просматривать Интернет-страницы?

Мы приглашаем вас посетить презентацию Trustwave, где мы рассмотрим шесть практических шагов, которые помогут практически любой организации в оптимизации защиты и политики контроля доступа для веб-пользователей. Здесь вы, в частности, узнаете о том, как:
• обеспечить блокировку в реальном времени нового зашифрованного вредоносного ПО;
• с легкостью оптимизировать политику защиты информации вашей организации;
• устанавливать виртуальные "заплатки" на браузеры Интернет, и многое другое.
Идентификация | контроль доступа
сетевая инфраструктура
Шифрование

20.09.2016
15:10–15:30
доклад
Зал 2
Импортозамещение: вынужденное ограничение или новые возможности?
Изменения на рынке после вступления в силу реестра отечественного ПО.
Сложности процесса импортозамещения и пути выхода из ситуации.
Новые российские продукты = новые возможности для заказчиков.
Особая ответственность, возложенная на российских вендоров.
Как сделать правильный выбор?

20.09.2016
15:15–15:35
доклад
Зал 1
Кибербезопасность АСУ ТП АЭС

20.09.2016
15:30–15:50
доклад
Зал 2
ТК 26: от алгоритмов к протоколам
В 2015 году завершились работы по обновлению базовых криптографических стандартов Российской Федерации. В настоящее время Технический комитет ТК 26 активно работает над подготовкой рекомендаций по использованию стандартизированных алгоритмов в информационно-телекоммуникационных протоколах. В докладе мы расскажем о текущих и перспективных проектах нашего комитета.

20.09.2016
15:35–15:55
доклад
Зал 1
Через тернии маркетинга к защите от таргетированных атак
1. Краткое описание процесса выбора решения у заказчика
2. Основные критерии выбора решений по ИБ
3. Маркетинговое описание решений (тезис - нюансы правят балом)
4. На что обратить внимание (через тернии к звездам)
5. Сравнение что анонсировали и что есть на самом деле (as is)
6. Маркетинг после продажи (поддержка клиента или вы же сами приняли решение!)
Защита от таргетированных атак

20.09.2016
15:55–18:00
секция
Зал 2
ПРОТИВОДЕЙСТВИЕ МОШЕННИЧЕСТВУ
АСУ ТП
противодействие мошенничеству

20.09.2016
15:55–16:15
доклад
Зал 1
Как обеспечить ИБ АСУ ТП в соответствии с № 256-ФЗ "О безопасности ТЭК"
В рамках своего выступления Алексей Петухов расскажет про обеспечение информационной безопасности технологических объектов.
• Выстраивание процессов ИБ – инструмент обеспечения стабильности бизнеса в современных условиях,
• Комплексный подход к выполнению нормативных требований,
• Создание единой системы управления физической и информационной безопасностью.
АСУ ТП

20.09.2016
15:55–16:15
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
Зал K1
IT Sec Award 2016

20.09.2016
16:00–16:40
доклад
Зал 2
Опыт создания системы противодействия потерям от злоупотреблений и халатности
Информационная среда современного предприятия предоставляет существенные возможности для предотвращения и выявления потенциальных потерь от ошибочных и злонамеренных действий. Инструментом для поиска таких инцидентов в привязке к бизнес-процессам и для регламентации реагирования на них является автоматизированная Система мониторинга. Повысив скорость предотвращения/выявления и реагирования, контрольные подразделения (СБ и т.п.) вносят свой вклад в повышение экономической эффективности предприятия. Обзор проектного опыта EY в области совершенствования экономической безопасности и создания систем мониторинга.
противодействие мошенничеству

20.09.2016
16:15–16:35
доклад
Зал 1
Аналитическое прогнозирование рисков и обоснование сбалансированных мер упреждающего противодействия угрозам информационной безопасности для критически важных объектов
АСУ ТП

20.09.2016
16:20–16:40
ключевой доклад
Зал K1
Целенаправленные атаки на мобильные устройства
Мобильные устройства стали неотъемлемой частью повседневной жизни: кто-то использует смартфон, кто-то планшет, а некоторые - и то, и другое.

Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин. Мы используем мобильные устройства для доступа к нашим сбережениям, к нашим банковским счетам. Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Защита от таргетированных атак
мобильная безопасность

20.09.2016
16:35–16:55
доклад
Зал 1
Актуальные проблемы построения систем защиты информации, циркулирующей в образцах вооружения и военной техники, разрабатываемых в интересах воздушно-космических сил
АСУ ТП

20.09.2016
16:40–17:00
доклад
Зал 2
О возможностях и проблемах использования открытых данных в работе контрольных подразделений
Рост количества и качества раскрываемых государством и корпорациями данных позволяет проанализировать и учесть сотни новых факторов, которые можно использовать для предотвращения кредитных рисков и рисков мошенничества, как внутри компании, так и во взаимодействии с контрагентами. Большие данные (Big Data) – это с одной стороны большие возможности, а с другой, большие проблемы, возникающие при попытке эти возможности реализовать. О новых источниках информации, о факторах риска, которые можно из них извлечь, о проблемах использования современных технологий для анализа и предотвращения противоправных и ошибочных действий.

20.09.2016
16:55–17:15
доклад
Зал 1
Анализ угроз безопасности информации на борту летательных аппаратов
АСУ ТП

20.09.2016
17:00–17:20
доклад
Зал 2
Кредитные истории и открытые источники данных в управлении рисками и противодействии мошенничеству для крупного предприятия
Использование кредитных историй и открытых источников данных позволяет предприятию получать достоверную и разностороннюю информацию о субъектах экономических отношений – партнерах, контрагентах, сотрудниках. Формат данных позволяет достоверно и с минимальными затратами определять ответственность и добросовестность субъектов и оценивать риски совершения мошеннических действий. Развитие технологий НБКИ делает процесс глубокого и всестороннего анализа рисков быстрым и экономически оправданным для предприятий всех сфер экономики.

20.09.2016
17:20–17:40
доклад
Зал 2
Комплексная система antifraud-менеджмента – ключевой инструмент снижения потерь
Предпосылки необходимости применения антифрод-систем в промышленности; конкретные примеры антифрод-решений в горнообогатительном производстве, перевалке нефтепродуктов; концепция и архитектура создания промышленной антифрод-системы

21.09.2016
10:20–18:00
Зал 1
ДЕНЬ ФИНАНСОВОГО СЕКТОРА
экономическая безопасность
21.09.2016
10:20–16:00
КОНФЕРЕНЦИЯ
Зал K2
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ

21.09.2016
10:25–15:10
КОНФЕРЕНЦИЯ
Зал 2
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ НА ПРЕДПРИЯТИЯХ РИТЕЙЛА
NFC-технологии
Идентификация | контроль доступа
Непрерывность бизнеса
противодействие мошенничеству

21.09.2016
10:25–14:00
секция
Зал K2
ЗАЩИТА ОТ ЗАКЛАДОЧНЫХ УСТРОЙСТВ

21.09.2016
10:25–12:30
секция
Зал 1
FINCERT
Защита от таргетированных атак
экономическая безопасность
21.09.2016
10:30–11:30
доклад
Зал K2
Особенности утечек информации по техническим каналам в современных условиях. Демонстрация основных видов поискового оборудования

21.09.2016
10:30–11:00
доклад
Зал 2
Актуальные проблемы ИБ в ритейле и опыт их решения. АРТ - что делать?
противодействие мошенничеству

21.09.2016
10:30–10:45
доклад
Зал 1
Практика выявления реальных инцидентов по рассылкам FinCERT
21.09.2016
10:45–11:00
доклад
Зал 1
Беззащитность сетей. Разбор типовых и не очень векторов атак на банковские системы
21.09.2016
11:00–11:30
доклад
Зал 2
Особенности современного конкурентного противостояния в ритейле
Развитие и повсеместное проникновение Интернета создает дополнительные возможности для злоупотреблений со стороны недобросовестных участников рынка. Так, обезличенность интернет-ресурсов, легкий доступ к покупателю в любом городе привели к повсеместному распространению предложений контрафактной продукции в Интернете. Стандартные способы борьбы с нарушениями оказываются неэффективными при работе с тысячами сайтов.
Эффективным решением по борьбе с предложениями контрафактной продукции оказывается одновременное применение комплекса внесудебных мер по блокировке интернет-ресурсов и основных источников трафика.
Непрерывность бизнеса
экономическая безопасность

21.09.2016
11:00–11:15
доклад
Зал 1
Опыт расследования преступлений в кредитно-финансовой сфере
21.09.2016
11:15–11:30
доклад
Зал 1
Опыт взаимодействия QIWI и FinCERT
21.09.2016
11:20–11:40
ключевой доклад
Зал K1
Биометрическая идентификация и мобильность
Идентификация | контроль доступа

21.09.2016
11:30–12:00
доклад
Зал K2
Портативный комплекс поиска устройств негласного съема информации и радиомониторинга "Спектр-Экспресс". Особенности, основные методы работы с комплексом
21.09.2016
11:30–12:00
доклад
Зал 2
Информационная безопасность предприятия с PCI DSS. Жизнь до и после
PCI DSS

21.09.2016
11:30–11:45
доклад
Зал 1
Подготовка специалистов для предупреждения киберпреступлений
21.09.2016
11:45–12:05
ключевой доклад
Зал K1
ISACA’s Cybersecurity Nexus – will you be a cyber defender?
- Increasing cyber threats – what do they mean to you and your company
- Shaping the cybersecurity professional – how ISACA is looking to link cyber professionals throughout the world
- Advancing your skills – no matter what your current role is
- Becoming part of the Nexus

21.09.2016
11:45–12:00
доклад
Зал 1
О компьютерных преступлениях в финансово-кредитной сфере и роли существующих инструментов по обмену информацией в их расследовании
21.09.2016
12:00–12:30
круглый стол
Зал 1
FinCERT – совершенствование системы информационного взаимодействия в кредитно-финансовой сфере
Участники Круглого стола:
1. Дмитрий Фролов, начальник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России
2. Павел Ревенков, FinCERT Банка России
3. Александр Вураско, БСТМ МВД России
4. Максим Толкачев, БСТМ МВД России
5. Дмитрий Левиев, МГТУ им. Н.Э.Баумана
6. Александр Виноградов, АО КБ "Златкомбанк"
7. Евгений Калинин, ПАО "Сбербанк"
8. Игорь Митюрин, ПАО "Сбербанк"
9. Иван Янсон, ПАО "Сбербанк"
21.09.2016
12:00–12:30
доклад
Зал 2
Защита web-приложений: бизнес в Интернете сам себя не обезопасит
В рамках своего выступления Александр Лопатин расскажет о защите web-приложений на примере одного из крупных ритейлеров.
• Работоспособность на первом месте – непрерывное обеспечение безопасности web-приложений,
• Ювелирная точность – эксплуатация WAF в условиях постоянных изменений web-ресурсов,
• Как перебрать работающий двигатель – поиск баланса между защищенностью и доступностью интернет-магазина.
безопасность приложений
Непрерывность бизнеса

21.09.2016
12:00–12:30
доклад
Зал K2
Обзор возможностей программно-аппаратного комплекса "Саламандра-2"
21.09.2016
12:10–12:30
тайм-слот
Зал K1
Решения для задач управления и мониторинга событий ИБ

21.09.2016
12:30–13:30
мастер-класс
Зал K2
Выявление имитаторов закладочных устройств

21.09.2016
12:30–13:00
доклад
Зал 2
Актуальные вопросы ИБ в ритейле
противодействие мошенничеству

21.09.2016
12:35–14:20
секция
Зал 1
ТАРГЕТИРОВАННЫЕ АТАКИ: ТЕНДЕНЦИИ И СПОСОБЫ ЗАЩИТЫ
Защита от таргетированных атак

21.09.2016
12:35–12:55
тайм-слот
Зал K1
Blue Coat Cloud Security. Redefining Cloud Access Security Broker (CASB)

21.09.2016
12:40–13:00
доклад
Зал 1
Целевые атаки на банки: люди, группировки, монетизация

21.09.2016
13:00–13:30
доклад
Зал 2
Анализируй это - статистика уязвимостей веб-приложений онлайн-ритейла

21.09.2016
13:00–13:20
доклад
Зал 1
Опыт оператора связи в борьбе с внешними угрозами
Стремительные изменения в модели ведения бизнеса, постоянные изменения в ИТ системах, Digatalизация бизнеса, новые технологии несут в себе дополнительные угрозы информационной безопасности.
При этом целью злоумышленников становятся не только крупные компании, но и организации среднего и малого бизнеса.
Как противостоять новым вызовам и угрозам?
Опыт в борьбе с DDoS атаками.
Перспективы развития сервисов безопасности на стороне оператора.

21.09.2016
13:00–13:20
тайм-слот
Зал K1
Как выбрать DLP-систему?
Новую систему защиты информации покупают не каждый день, а многообразие рынка DLP-систем сбивает с толку. Можно ли выбрать решение, идеально подходящее для вашей работы и в рамках бюджета?

Систематизировав различные подходы клиентов к сравнению и выбору DLP-систем, удалось собрать алгоритм правильного выбора DLP-решения под задачи компании.

В ходе выступления будут затронуты следующие вопросы:
• Как отличаются требования к DLP-системе в зависимости от задач компании;
• Этапы тестирования системы - как не пропустить значимое;
• Как отличить маркетинговые "фишки" от работающих функций;
• Подготовка к проекту - на чем можно сэкономить (и в каких случаях лучше этого не делать).

21.09.2016
13:20–13:40
доклад
Зал 1
Защита от таргетированных атак: на что обратить внимание при выборе "песочницы"
- Рецепт идеального обзора – формирование критериев на основе часто задаваемых вопросов заказчиков
- Как сделать правильный выбор – решение класса "песочница" под инфраструктуру и задачи компании
- Трудности на практике – с какими сложностями можно столкнуться при внедрении "песочниц"
Защита от таргетированных атак

21.09.2016
13:25–13:45
ключевой доклад
Зал K1
Security Delivery Platform – необходимый элемент инфраструктуры ИБ
Основные проблемы ИБ.
Проблемы подключения средств ИБ.
Решение для оптимального подключения средств ИБ к сетевой архитектуре.

21.09.2016
13:30–14:00
викторина
Зал K2
Применение поискового оборудования

21.09.2016
13:30–14:00
доклад
Зал 2
Подходы к построению системы защиты бизнес-систем
В докладе будут рассмотрены существующие вектора атак на бизнес-системы и подходы к построению их защиты.

21.09.2016
13:40–14:00
доклад
Зал 1
Противодействие целенаправленным атакам в условиях конвергенции технологий рынка Анти-APT
21.09.2016
13:50–14:10
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
Зал K1
IT Sec Award 2016

21.09.2016
14:00–16:00
секция
Зал K2
ПРЕДОТВРАЩЕНИЕ МОШЕННИЧЕСТВА, ДОГОВОРНАЯ РАБОТА И ПРОВЕРКА КОНТРАГЕНТОВ

21.09.2016
14:00–14:30
доклад
Зал 2
Цифровая трансформация ритейла. Риски этого пути
В своем докладе я расскажу о том пути, который прошла компания Л'Этуаль в своем технологическом развитии. Рассмотрю также требования к современному ритейлу. Не только стандартный функционал, но и специфичные для ритейла процессы. Обосновано ли использование электронных новинок в ритейле или это маркетинговый трюк?

Кроме вышеизложенного, в докладе охарактеризую риски, связанные с информационной безопасностью, которые как раз и возникают на пути цифровой трансформации бизнеса. Под цифровой трансформацией я понимаю комплекс всех технологических решений (в основном ИТ-решений).
противодействие мошенничеству

21.09.2016
14:00–14:20
доклад
Зал 1
Предчувствуя взлом: реагирование на инциденты в неспокойное время

21.09.2016
14:05–14:30
доклад
Зал K2
Эффективные приемы работы с проблемными дебиторами

21.09.2016
14:15–14:35
ключевой доклад
Зал K1
Фундаментальная или аппаратная безопасность. Альтернативная презентация iPhone 7
Безопасность приложений и операционных систем напрямую зависит от безопасности интегральных схем.

Предлагаем вам небольшое путешествие в невидимый мир угроз на уровне транзисторов. Что может быть опаснее, чем уязвимости ядра операционных систем, BIOS и микрокода?

Мы расскажем вам об уязвимостях и закладках на уровне аппаратной логики, а также о современных методах противодействия данным угрозам.

21.09.2016
14:25–17:50
секция
Зал 1
КРОССКАНАЛЬНОЕ МОШЕННИЧЕСТВО
противодействие мошенничеству

21.09.2016
14:30–15:00
доклад
Зал K2
ИАС "Контур.Фокус" - эффективный инструмент предупреждения недобросовестности контрагента
21.09.2016
14:30–14:50
доклад
Зал 1
Пентест ДБО: насколько хорош ваш антифрод
В докладе будут рассмотрены технические недостатки и уязвимости банковских приложений с точки зрения систем антифрода.

21.09.2016
14:40–15:00
ключевой доклад
Зал K1
Внедрение Web Application Firewall. Взгляд архитектора
21.09.2016
14:45–18:00
КОНФЕРЕНЦИЯ
Зал 2
КАРТЫ. ПЛАТЕЖИ. МОБИЛЬНОСТЬ
NFC-технологии
безопасность приложений
Идентификация | контроль доступа
мобильная безопасность
экономическая безопасность

21.09.2016
14:50–15:10
доклад
Зал 2
Безопасность мобильных платежей (обзор)
Введение
1) Виды мобильных платежей
2) Мобильные кошельки

Угрозы
1) Вредоносные программы для мобильных устройств
2) Джейлбрейк
3) Нативные приложения
4) Мобильный Фрод
5) mPOS и PCI

Методы обеспечения Безопасности
1) Poini-to-Point шифрование (P2PE)
2) Wi-Fi
3) Токенизация
4) EMV
5) EMV и NFC
6) Технологии аутентификации

Обзор поставщиков решений и систем
Идентификация | контроль доступа
мобильная безопасность

21.09.2016
14:50–15:10
доклад
Зал 1
Борьба с мошенничеством по замене сим-карт мобильного телефона
противодействие мошенничеству

21.09.2016
15:00–15:30
доклад
Зал K2
Управление риском взаимодействия с контрагентами. Системы автоматизированной проверки контрагентов. Сравнительный анализ

21.09.2016
15:05–15:25
тайм-слот
Зал K1
Экономическая эффективность ИБ 3 года спустя
Предпосылки для количественной оценки.
Две основные концепции расчета.
Методика расчета.
SOC
Разработки Сколково
экономическая безопасность

21.09.2016
15:10–15:30
доклад
Зал 2
Безопасность карты "МИР"
В докладе приводятся основные аспекты обеспечения безопасности карты МИР на всех этапах ее жизненного цикла, включая сертификацию, подготовку, персонализацию и использование карты, а также механизмы обеспечения транзакционной безопасности. Рассказывается о дополнительной non-EMV функциональности карты, позволяющей реализовать разнообразные социальные, транспортные, кампусные проекты.

21.09.2016
15:10–15:30
доклад
Зал 1
Утечки пользовательских данных в 2016 году, масштабы бедствия
Во втором квартале 2016 года с пугающей постоянностью на отечественных и иностранных сайтах в Интернет появляются красочные публикации на тему утечек конфиденциальной информации. Приведу только несколько ранее опубликованных сообщений о нарушениях конфиденциальности пользовательских данных.

04.2016 Информация о 93,4 миллионах мексиканских избирателей бала доступна через Интернет любому желающему (источник: xakep.ru)

05.2016. Группа хакеров OurMine Team через тематические сайты в Интернет сделала заявление о том, что им удалось взломать аккаунты основателя Twitter, создателя игры MineCraft, известных актеров и поп-исполнителей (источник: xakep.ru)

05.2016. Неназванный русский хакер выставил на продажу данные более чем 272 миллионов уникальных учетных записей пользователей различных сервисов в Интернет, в т.ч. Gmail, Yahoo, MicroSoft, Mail и пр. (источник: Hold Security)

06.2016 427 миллионов учетных записей пользователей сервисов MySpace и 65 миллионов пароль от Tumblr продает тот же хакер Peace_of_mind, который ранее занимался распространением базы LinkedIN (источник: AntiMalware)

06.2016 Данные более 100 миллионов пользователей сервиса ВКонтакте выставлены на продажу в теневом сегменте Интернет (источник: LeakedSource, ria.ru)

Далеко не все, что попало к журналистам, на самом деле соответствует действительности, многие цифры завышены (как это вообще возможно посчитать, спросите Вы и будете правы), отдельные факты сильно искажены с учетом временных и национальных особенностей. Однако, неоспорим тот факт, что подобная информация просочилась в СМИ, и только он один уже о многом говорит экспертам-аналитикам по информационной безопасности.

При детальном рассмотрении эти и ранее имевшие место факты утечки, публично подтвержденные хакерскими сообществами, свидетельствуют о том, что третьим лицами (совершенно не обязательно, что злоумышленникам) стали известны, как минимум, указанные при регистрации персональные данные (привет, 152-ФЗ) более миллиарда пользователей сети Интернет (фамилия, имя, отчество, псевдоним, адрес электронной почты), как максимум, данные, необходимые и достаточные для получения контроля над учетными записями такого же числа пользователей на популярных сайтах в Интернет (логин, значение хэш-функции от пароля, геолокационная информация, IP-адреса точек обращения, журнал обращений и пр.).

Хорошо это или плохо? К чему могут привести масштабные утеки пользовательской информации и с какими рисками для самих пользователей и организаций-работодателей это связано, предлагаю обсудить эту тему на выставке InfoSecurity Russia 2016.
Защита от таргетированных атак
персональные данные
противодействие мошенничеству

21.09.2016
15:30–16:00
доклад
Зал K2
Работа с персоналом, допущенным к договорной работе и к распоряжению активами компании
21.09.2016
15:30–15:50
доклад
Зал 1
Защита каналов связи на высоких скоростях в ЦОД банков
Защита от таргетированных атак
Хранение данных | ЦОД

21.09.2016
15:30–15:50
доклад
Зал 2
Smart, Fast, Flexible: Vulnerability intelligence with vulners.com
С чем у вас ассоциируется получение информации об уязвимостях?
Mail-листы, рассылки вендоров, репорты сканеров информационной безопасности и еще 100500 источников данных, включая даже кастомно-настроенные обновления на поисковые квери в Google. Вы используете разные платформы, множество аппаратных решений и целый букет библиотек в зависимостях вашего кода. Как быть aware в такой ситуации и понять, пора ли все бросать и бежать ставить патчи или это minor-проблема не требующая мгновенных действий?

Разрозненность данных, отсутствие унификации и миллион источников отлично характеризуют ситуацию. Казалось бы, CVE и CPE решили эту проблему. Да, каждая уязвимость имеет свой уникальный идентификатор, CVSS вектор и привязку к уязвимому продукту. Можно отслеживать появление новых и вчитываться в суть проблемы. Но вы точно хотите выделить под это отдельного человека?

В своем докладе мы раскроем почему SCAP не решил проблему, как собрать все воедино в одном формате и создать одну из крупнейших бесплатных баз данных уязвимостей. Python, Elasticsearch, MongoDB и все все все. Так же мы коснемся интимной темы vulnerability intelligence, расскажем как просканировать Linux на наличие уязвимостей "бесплатно без SMS" за 160 миллисекунд и сделать систему оповещения о новых уязвимостей такой, какая нужна именно вам.
противодействие мошенничеству

21.09.2016
15:50–16:10
доклад
Зал 2
Вредоносные мобильное ПО и бот-сети, вчера – сегодня – завтра
Мобильные вирусы и бот-сети являются серьезной проблемой для крупных банков и платежных систем, операторов связи. Количество пострадавших от их действий постоянно растет. На протяжении последних нескольких лет произошли изменения в их принципе работы. Вопросы организации и противодействия исходящим от них угрозам также остаются актуальными

21.09.2016
15:50–16:10
доклад
Зал 1
Облачная и земная подпись
Речь пойдет о тенденциях и современных требованиях. О плюсах и минусах, а также о перспективах использования в банковском секторе.
21.09.2016
15:55–16:25
доклад
Зал K1
Последние новости ISACA
21.09.2016
16:10–16:30
доклад
Зал 2
Как банкомат крадет ваши деньги. Атаки на карточные данные через банкоматы
PCI DSS
ДБО
Идентификация | контроль доступа
противодействие мошенничеству

21.09.2016
16:25–16:55
доклад
Зал K1
Профессиональные сертификации ISACA
21.09.2016
16:30–16:50
доклад
Зал 2
Уязвимости безналичных платежей на транспорте: как избежать и как защититься
Идентификация | контроль доступа

21.09.2016
16:30–16:50
доклад
Зал 1
Последние тренды фрода в ДБО и эффективное противодействие
- Обзор основных уязвимостей и угроз 2016-2017
- Р2Р фрод, как один из лидеров
- Текущая картина фрода в ДБО
1) Новые способы атак на физических лиц (ПО, РС, моб. Арр). Таргетизация атак. Соц. инженерия. Атаки на корп. сети и инсайд.
2) "Lurk" and Co по прежнему в бою. Киберпреступные группы стали организованными.
3) Конфликты интересов среди "мошенников" - угрозы банку?
- Мониторинг - как один из основных способов эффективной защиты
ДБО
противодействие мошенничеству

21.09.2016
16:50–17:10
доклад
Зал 2
Актуальные вопросы безопасности АТМ-устройств
Ни для кого из нас не секрет, что ATM устройства в целом, и банкомат в частности, как удобный и простой инструмент для получения наличных денег, оплаты услуг при помощи пластиковой банковской карты, является лакомым куском для различного рода злоумышленников. Деньги, завернутые в железо, стоят буквально рядом и, чтобы получить их, нужно всего лишь протянуть руку... с ломом ... и нажать... на рычаг... Так думают неопытные злоумышленники. И действительно, нехитрые устройства, содержащие в своих недрах большое количество наличных денежных средств, на протяжении многих лет подвергаются все более изощренным атакам. Не стал исключением и минувший год. На первый план выходят атаки на ATM, появление которых напрямую связано с последствиями экономического кризиса в России. По всей России в местных новостных лентах регулярно появляются сообщения о взломах и попытках взлома банкоматов крупных банков. Злоумышленники действуют дерзко, быстро, и явно знают, куда нажать, чтобы "ларчик открылся просто". В обзорах громких преступлений в СМИ появляются фотографии взорванных ATM и сожженных помещений, ранее используемых как "Зона-24". Стоят ли за этими взрывами подрывники любители или строители профессионалы, следствию еще предстоит выяснить. С осени 2015 года в Россию из Европы (традиционно) прибыл новый импортный способ отъема денег у банков через банкомат, основанный на применении технологии "blackbox". А зимой 2016 года новоявленные хакеры прошлись по информационным платежным терминалам и провели тесты на наличие последних обновлений программных прошивок валидаторов купюр. О других актуальных схемах работы злоумышленников, а также о том, как банкам реально защитить свои активы, равными частями размещенные в банкоматах по всей стране, я попытаюсь рассказать 21.09.2016 Вам на конференции InfoSecurity Russia 2016. Приходите, будет интересно.

21.09.2016
16:50–17:10
доклад
Зал 1
Антифрод: поиск границы между отсутствием убытков и клиентоориентированностью
В рамках своего выступления Алексей Сизов расскажет о кроссканальном антифроде и актуальных рисках мошенничества.
• Заблокировать нельзя пропустить – где поставить запятую – как банки принимают решения о выборе подхода реагирования на риски мошенничества,
• Доверять ли роботу – плюсы и минусы автоматизированных блокировок,
• Модель взаимодействия с бизнесом – как принять правильное решение при работе с клиентами.
противодействие мошенничеству

21.09.2016
16:55–17:25
доклад
Зал K1
Аудит информационной безопасности: все, что вы хотели узнать, но боялись спросить
21.09.2016
17:10–17:30
доклад
Зал 1
Уязвимости повышения привилегий: новая угроза для мобильного банкинга
Вслед за развитием мобильного канала банковского обслуживания сформировался ряд новых, специфичных для этого направления угроз, в том числе уязвимости ПО, которые вовсю стали использовать вирусописатели. Каков масштаб этой проблемы? Обсудим нюансы мобильного направления, усложняющие её решение.
безопасность приложений
мобильная безопасность
экономическая безопасность

21.09.2016
17:10–17:30
доклад
Зал 2
Криптографические средства для обеспечения информационной безопасности корпоративных систем
Криптографические средства обеспечения информационной безопасности современных корпоративных информационных систем важнейшая, и на сегодняшний день ключевая часть всей системы корпоративной безопасности. Среди всего разнообразия этих средств наиболее продвинутым и востребованным звеном являются средства используемые банковскими организациями, процессинговыми центрами и мобильными операторами. Что нового принес 2016 год на рынке криптографических средств и услуг? Рассмотрим подробнее ...

21.09.2016
17:30–17:50
доклад
Зал 1
Аутсорсинг информационной безопасности: некачественно, небыстро, недешево – выберете два из трех
В выступлении речь пойдет о том, как получить адекватное качество услуг за разумные деньги. Докладчик поделится опытом аутсорсинга функций по информационной безопасности. Будут освещены вопросы организации взаимодействия с поставщиками услуг по информационной безопасности, грамотного определения SLA (Service Level Agreement) и методы эффективного контроля за качеством предоставляемых услуг.
противодействие мошенничеству

22.09.2016
10:25–16:00
КОНФЕРЕНЦИЯ
Зал K1
БЕЗОПАСНОСТЬ ВИРТУАЛЬНОЙ СРЕДЫ
виртуализация
облачные решения

22.09.2016
10:30–12:00
секция
Зал K1
ДОВЕРИЕ К ГИПЕРВИЗОРАМ
22.09.2016
10:40–11:00
доклад
Зал K1
Программно-определяемая безопасность виртуальной инфраструктуры
22.09.2016
11:00–13:00
КОНФЕРЕНЦИЯ
Зал K2
ОБРАЗОВАНИЕ И ПРОФЕССИОНАЛЬНЫЕ СТАНДАРТЫ. СОВРЕМЕННОЕ СОСТОЯНИЕ
22.09.2016
11:05–11:30
доклад
Зал K2
Технология учета требований профессиональных стандартов в образовательном процессе подготовки специалистов по информационной безопасности
22.09.2016
11:20–12:00
доклад
Зал K1
Гипервизоры: так ли безопасно?

22.09.2016
11:30–11:45
доклад
Зал K2
Подготовка специалистов по технической защите информации в рамках ФГОС ВО 3-го поколения
22.09.2016
11:45–12:00
доклад
Зал K2
Проблемы материально-технического обеспечения подготовки специалистов по информационной безопасности
22.09.2016
12:00–12:15
доклад
Зал K2
Особенности применения профессиональных стандартов в области информационной безопасности на предприятии

22.09.2016
12:10–14:00
секция
Зал K1
ВИРТУАЛИЗИРОВАННЫЕ ПРОДУКТЫ И РЕШЕНИЯ ПО БЕЗОПАСНОСТИ
22.09.2016
12:15–12:30
доклад
Зал K2
О формировании группы экспертов Рособрнадзора
22.09.2016
12:20–12:40
доклад
Зал K1
Архитектура современного виртуализированного ЦОД
- Современный подход к построению ИТ-инфраструктуры ЦОД: модульный дизайн, управление на базе политик
- Типовые вычислительные стэки
- Программно-конфигурируемая сеть ЦОД
- Управление и оркестрация

22.09.2016
12:30–12:45
доклад
Зал K2
Дополнительное профессиональное образование. Современные требования
22.09.2016
12:40–13:00
доклад
Зал K1
VPN ГОСТ в виртуальной среде

22.09.2016
12:45–13:00
Зал K2
Подведение итогов семинара. Принятие решения
22.09.2016
13:00–14:30
конференция
Зал K2
СТАРТАПЫ - ШАГ В БИЗНЕС
стартапы
22.09.2016
13:00–13:20
доклад
Зал K1
Опыт использования технологий виртуализации для обеспечения сетевой безопасности между региональными узлами
22.09.2016
13:01–13:20
доклад
Зал K2
Создание решений для IT безопасности. Анализ возможностей
стартапы

22.09.2016
13:20–13:40
доклад
Зал K2
Как поднять инвестиции в cyber security стартап
стартапы

22.09.2016
13:20–13:40
доклад
Зал K1
Сертификация СЗИ виртуализации

22.09.2016
13:40–14:00
доклад
Зал K1
Виртуализация безопасности

22.09.2016
13:40–14:00
доклад
Зал K2
Зачем корпорации нужны стартапы?
стартапы

22.09.2016
14:10–16:00
секция
Зал K1
УПРАВЛЕНИЕ ОБЛАЧНЫМИ СЕРВИСАМИ ПО БЕЗОПАСНОСТИ
22.09.2016
14:15–15:00
доклад
Зал K1
Дорога в облака. Опыт Яндекса
1. Как мы пришли к тому, что от железных машин начали двигаться в облака. Что нас сподвигло, какие выгоды мы видели
2. Проблемы переезда сервисов в облака с железных машин с точки зрения ИБ, в масштабах Яндекса
3. Lessons learned, или что мы думаем про безопасность облачных платформ
виртуализация
облачные решения
22.09.2016
14:30–17:30
КОНФЕРЕНЦИЯ
Зал K2
КАДРОВАЯ БЕЗОПАСНОСТЬ

22.09.2016
14:35–15:00
доклад
Зал K2
Проверка ведущих сотрудников при найме на работу. Допустимые границы сбора сведений о соискателе в рамках 152 ФЗ (доклад, основанный на реальных кейсах)

22.09.2016
15:00–15:30
доклад
Зал K2
Полиграф - эффективный инструмент для снижения рисков предприятия
22.09.2016
15:00–15:20
доклад
Зал K1
Взаимодействие участников рынка в области обеспечения виртуальных сред. Взгляд со стороны оператора связи
В процессе предоставления облачных услуг присутствует достаточно большое количество участников: и интеграторы, и производители ПО, и операторы связи, и другие. А самое главное – пользователи данных услуг, которые еще не "созрели" для полноценной миграции в облака. Основные причины: чужая инфраструктура, доступ к ней идет по открытым каналам связи, контроль за физическим размещением информации отсутствует. Это нормальная ситуация для потенциальных заказчиков, которые ранее не задумывались о подобных услугах.
Ситуация начала меняться в лучшую сторону, когда операторы связи, совместно с операторами облачных услуг начали предлагать совместные продукты, которые заключались в едином пуле услуг для пользователей, находящихся на определенной территории.
Расскажу несколько примеров из практики. Немного поговорю на тему безопасности в целом.

22.09.2016
15:20–15:40
доклад
Зал K1
Роль сервис провайдера в обеспечении облачных сервисов

22.09.2016
15:30–16:00
доклад
Зал K2
Автоматизация набора персонала на массовые позиции. Как отсеять нарушителей дисциплины, алкоголиков, воров еще до проведения собеседования

22.09.2016
15:40–16:00
доклад
Зал K1
Взгляд глобального сервис-провайдера на развитие облачных сервисов безопасности
22.09.2016
16:00–16:30
доклад
Зал K2
Способы диагностики и оценки лояльности персонала как составляющей кадровой безопасности на предприятии
22.09.2016
16:30–17:00
доклад
Зал K2
Мошенничество - что ищем, зачем ищем и нужно ли это вообще? "Многие знания - многие печали…"
22.09.2016
17:00–17:30
доклад
Зал K2
HumanRisk - система защиты от утечки конфиденциальной информации сотрудников компании
20.09.2016
10:30–11:30
семинар
стенд C5.2
Проблемы доверенной загрузки систем с UEFI BIOS

20.09.2016
11:00–18:00
демонстрация
стенд B3.2
Отказоустойчивое решение Diamond VPN/FW для защиты канала связи - день первый

20.09.2016
11:00–18:00
демонстрация
стенд "Сделано в России" #3 1IDM D4.1
Платформа 1IDM - день первый
Мы расскажем, как внедрение системы управления учетными записями и правами доступа можно сделать в срок и за отведенный бюджет.

Всех участников демонстрации ждут приятные сюрпризы от компании 1IDM!

20.09.2016
11:00–11:30
доклад
стенд D2.3
RedSeal – система визуализации и анализа рисков сетевой безопасности

20.09.2016
11:00–11:30
доклад
стенд D3
PT MultiScanner: от кросс-проверок до APT

20.09.2016
11:00–11:20
доклад
стенд C3.1
Решения С-Терра для телекоммуникационной отрасли. "С-Терра VPN-как-сервис" – удобно и надежно

20.09.2016
11:30–12:00
экспертный мастер-класс
стенд A1.2
DLP в компаниях с филиально-распределенной сетью

20.09.2016
11:40–12:10
доклад
стенд D3
Встречаем "Все-в-одном!" - Программно-аппаратный комплекс MaxPatrol SIEM Limited Edition

20.09.2016
12:00–13:00
доклад
стенд C5.4
Сканер-ВС: почему одного сканера уязвимостей недостаточно?

20.09.2016
12:00–12:30
доклад
стенд B4.2
Информационная безопасность в АСУ ТП. Принимая неизбежное

20.09.2016
12:00–12:30
демонстрация
стенд B3.2
Программно-аппаратный комплекс Diamond VPN/FW для защиты ЦОД
Передача трафика, шифрованного по ГОСТ, на скорости 10Гбит/с на одноюнитовом сервере.

20.09.2016
12:00–12:30
доклад
стенд D2.3
Modern Threat Vectors and their impact to your Web footprint

20.09.2016
12:00–12:20
доклад
стенд C3.1
Российские криптомаршрутизаторы – универсальное устройство для защиты и построения вашей сети

20.09.2016
12:20–12:50
доклад
стенд D3
PT ISIM: информационная безопасность АСУ ТП

20.09.2016
12:30–13:00
доклад
стенд B4.2
Атаки по правилам и без, интеллектуальное оружие против атак

20.09.2016
13:00–14:30
семинар
стенд C5.2
Доверенная загрузка: кратко обо всем и чуть-чуть подробнее о новинках

20.09.2016
13:00–14:00
доклад
стенд C5.4
Я бы в хакеры пошел, пусть меня научат: подготовка специалистов по тестированию на проникновение

20.09.2016
13:00–13:30
доклад
стенд D3
Выстраиваем процесс управления уязвимостями с MaxPatrol 8

20.09.2016
13:00–13:30
доклад
стенд B4.2
ViPNet IDS – это не только органы чувств, но и интеллект вашей системы ИБ

20.09.2016
13:00–13:30
демонстрация
стенд A1.2
Сетевая форензика – новый термин информационной безопасности

20.09.2016
13:00–13:30
доклад
стенд D2.3
Решения FireEye для эффективной защиты от целенаправленных атак

20.09.2016
13:00–13:20
доклад
стенд C3.1
Высокопроизводительное решение С-Терра для защиты каналов 10G

20.09.2016
13:30–14:00
доклад
стенд B4.2
ViPNet Coordinator IG. На защите рубежей КВО

20.09.2016
13:40–14:10
доклад
стенд D3
MaxPatrol SIEM: увидеть, предупредить, запомнить

20.09.2016
14:00–15:00
доклад
стенд C5.4
КОМРАД 2.0: визуализация расследования инцидентов ИБ

20.09.2016
14:00–14:30
доклад
стенд B4.2
Threat Intelligence вам поможет, если его правильно приготовить…

20.09.2016
14:00–14:30
доклад
стенд D2.3
НОВ – безопасный удаленный доступ для вашего бизнеса

20.09.2016
14:00–14:20
доклад
стенд C3.1
Решения С-Терра для финансовой сферы. Защита от банкомата до ЦОД

20.09.2016
14:20–14:50
доклад
стенд D3
PT Application Firewall: машинное обучение против продвинутых хакеров

20.09.2016
14:30–15:00
демонстрация
стенд A1.2
DLP-система нового поколения - "Гарда Предприятие"

20.09.2016
15:00–17:00
семинар
стенд C5.2
Защита виртуализации VMware: кратко обо всем и чуть-чуть подробнее о новинках

20.09.2016
15:00–16:00
доклад
стенд C5.4
AppChecker: технология анализа потока данных для анализа безопасности кода

20.09.2016
15:00–15:30
доклад
стенд B4.2
ViPNet SIES. Нужна ли ЭП в индустриальной системе?

20.09.2016
15:00–15:30
доклад
стенд D2.3
MobileIron – лидер в сегменте безопасного управления мобильными устройствами

20.09.2016
15:00–15:30
доклад
стенд D3
Вакансия: разработчик. Дресс-код – элегантная белая шляпа

20.09.2016
15:00–15:30
демонстрация
стенд B3.2
Программно-аппаратный комплекс Diamond VPN/FW для защиты ЦОД
Передача трафика, шифрованного по ГОСТ, на скорости 10Гбит/с на одноюнитовом сервере.

20.09.2016
15:00–15:20
доклад
стенд C3.1
Новая версия 4.2 – новые возможности продуктов С-Терра

20.09.2016
15:30–16:00
доклад
стенд B4.2
Ваша статистика в ваших руках: кто и как атаковал российские организации в 2016-ом

20.09.2016
15:40–16:10
доклад
стенд D3
PT MultiScanner: от кросс-проверок до APT

20.09.2016
16:00–17:00
доклад
стенд C5.4
Какой он: правильный и стойкий пароль?

20.09.2016
16:00–16:30
доклад
стенд B4.2
Типовые решения ИБ для Электроэнергетики

20.09.2016
16:00–16:20
доклад
стенд C3.1
Защищенное подключение к СМЭВ с криптошлюзами С-Терра

20.09.2016
16:20–16:50
доклад
стенд D3
Объявление: выслежу, прослушаю, заберу учетки и деньги

20.09.2016
16:30–17:00
экспертный мастер-класс
стенд A1.2
Как выбрать DLP-систему – 7 правильных вопросов

20.09.2016
17:00–17:30
доклад
стенд D3
Встречаем "Все-в-одном!" - Программно-аппаратный комплекс MaxPatrol SIEM Limited Edition

21.09.2016
10:00–18:00
демонстрация
стенд "Сделано в России" #3 1IDM D4.1
Платформа 1IDM - день второй
21.09.2016
10:00–18:00
демонстрация
стенд B3.2
Отказоустойчивое решение Diamond VPN/FW для защиты канала связи - день второй

21.09.2016
10:30–11:30
семинар
стенд C5.2
Защита информации как ограничение универсальности устройств

21.09.2016
10:30–11:00
экспертный мастер-класс
стенд A1.2
Внедрение DLP: юридическая сторона вопроса

21.09.2016
11:00–12:00
доклад
стенд C5.4
Проведение анализа уязвимостей в соответствии с новейшими требованиями ФСТЭК России

21.09.2016
11:00–11:45
доклад
стенд B4.2
ViPNet xFirewall – новое имя в созвездии NGFW

21.09.2016
11:00–11:30
доклад
стенд D2.3
Управление событиями и инцидентами информационной безопасности. Новая политика лицензирования

21.09.2016
11:00–11:30
доклад
стенд D3
Встречаем "Все-в-одном!" - Программно-аппаратный комплекс MaxPatrol SIEM Limited Edition

21.09.2016
11:00–11:20
доклад
стенд C3.1
Российские криптомаршрутизаторы – универсальное устройство для защиты и построения вашей сети

21.09.2016
11:40–12:10
доклад
стенд D3
PT ISIM: информационная безопасность АСУ ТП

21.09.2016
12:00–13:00
доклад
стенд C5.4
Как теперь правильно подготовиться к получению лицензии ФСТЭК России?

21.09.2016
12:00–13:00
семинар
стенд C5.2
Применение защищенных микрокомпьютеров новой гарвардской архитектуры в АСУ ТП

21.09.2016
12:00–12:45
доклад
стенд B4.2
ViPNet TLS Gateway и ViPNet PKI Client на защите портальных решений

21.09.2016
12:00–12:30
доклад
стенд D2.3
НОВ – безопасный удаленный доступ для вашего бизнеса

21.09.2016
12:00–12:20
доклад
стенд C3.1
Решения С-Терра для телекоммуникационной отрасли. "С-Терра VPN-как-сервис" – удобно и надежно

21.09.2016
12:20–12:50
доклад
стенд D3
PT MultiScanner: от кросс-проверок до APT

21.09.2016
12:30–13:00
демонстрация
стенд A1.2
Расследование сетевых инцидентов с системой сетевой форензики "Гарда Монитор"

21.09.2016
13:00–14:00
доклад
стенд C5.4
Новые требования к межсетевым экранам: как принять правильное решение о покупке

21.09.2016
13:00–13:45
доклад
стенд B4.2
ViPNet IDS – это не только органы чувств, но и интеллект вашей системы ИБ

21.09.2016
13:00–13:30
доклад
стенд D2.3
Palo Alto Networks – платформа для защиты от современных сетевых атак

21.09.2016
13:00–13:30
доклад
стенд D3
PT Application Firewall: машинное обучение против продвинутых хакеров

21.09.2016
13:00–13:20
доклад
стенд C3.1
Высокопроизводительное решение С-Терра для защиты каналов 10G

21.09.2016
13:30–14:30
семинар
стенд C5.2
Применение защищенного микрокомпьютера MKT-card long в системах удаленного доступа смешанного типа

21.09.2016
13:40–14:10
доклад
стенд D3
Вакансия: разработчик. Дресс-код – элегантная белая шляпа

21.09.2016
14:00–15:00
доклад
стенд C5.4
Защита мобильных устройств с помощью средств доверенной загрузки

21.09.2016
14:00–14:30
доклад
стенд B4.2
С чего начинается доверие. ViPNet Safeboot

21.09.2016
14:00–14:30
доклад
стенд D2.3
Modern Threat Vectors and their impact to your Web footprint

21.09.2016
14:00–14:20
доклад
стенд C3.1
Решения С-Терра для финансовой сферы. Защита от банкомата до ЦОД

21.09.2016
14:20–14:50
доклад
стенд D3
Выстраиваем процесс управления уязвимостями с MaxPatrol 8

21.09.2016
14:30–15:00
доклад
стенд B4.2
Vulnerability Prevention. Управляем уязвимостями - предупреждаем атаки

21.09.2016
15:00–16:00
доклад
стенд C5.4
Разработка безопасного программного обеспечения по требованиям ГОСТ Р 56939-2016

21.09.2016
15:00–15:30
доклад
стенд B4.2
Мобильное импортозамещение. Продукты ViPNet для ОС Tizen и Sailfish

21.09.2016
15:00–15:30
доклад
стенд D2.3
Решения SOC Prime для автоматизации работы специалистов безопасности

21.09.2016
15:00–15:30
доклад
стенд D3
Объявление: выслежу, прослушаю, заберу учетки и деньги

21.09.2016
15:00–15:30
демонстрация
стенд A1.2
DLP-система "Гарда Предприятие"

21.09.2016
15:00–15:20
доклад
стенд C3.1
Новая версия 4.2 – новые возможности продуктов С-Терра

21.09.2016
15:30–16:00
доклад
стенд B4.2
Типовые сценарии атак на современные клиент-серверные приложения

21.09.2016
15:40–16:10
доклад
стенд D3
PT MultiScanner: от кросс-проверок до APT

21.09.2016
16:00–17:00
доклад
стенд C5.4
Проведение аттестационных испытаний ЦОДов: проблемы и решения

21.09.2016
16:00–16:20
доклад
стенд C3.1
Защищенное подключение к СМЭВ с криптошлюзами С-Терра

21.09.2016
16:20–16:50
доклад
стенд D3
MaxPatrol SIEM: увидеть, предупредить, запомнить

21.09.2016
16:30–17:15
доклад
стенд B4.2
APT Protection. ViPNet TIAS demo

21.09.2016
16:30–17:00
демонстрация
стенд A1.2
Система защиты баз данных Гарда БД

21.09.2016
17:00–17:30
доклад
стенд D3
Встречаем "Все-в-одном!" - Программно-аппаратный комплекс MaxPatrol SIEM Limited Edition

22.09.2016
10:00–17:00
демонстрация
стенд B3.2
Отказоустойчивое решение Diamond VPN/FW для защиты канала связи - день третий

22.09.2016
10:00–17:00
демонстрация
стенд "Сделано в России" #3 1IDM D4.1
Платформа 1IDM - день третий
22.09.2016
11:00–12:00
доклад
стенд C5.4
Выполнение новейших нормативных требований по защите информации: подходы и решения

22.09.2016
11:00–11:45
доклад
стенд B4.2
Сервисная модель распространения ИБ

22.09.2016
11:00–11:30
доклад
стенд D2.3
Delphix – решение для виртуализации и маскирования данных

22.09.2016
11:00–11:20
доклад
стенд C3.1
Новая версия 4.2 – новые возможности продуктов С-Терра

22.09.2016
12:00–13:00
доклад
стенд C5.4
Обнаружение целенаправленных атак несигнатурными методами

22.09.2016
12:00–12:30
доклад
стенд D2.3
Modern Threat Vectors and their impact to your Web footprint

22.09.2016
12:00–12:30
доклад
стенд B4.2
Расследование инцидентов ИБ с помощью анализа открытых интернет-источников

22.09.2016
12:00–12:20
доклад
стенд C3.1
Российские криптомаршрутизаторы – универсальное устройство для защиты и построения вашей сети

22.09.2016
13:00–14:00
доклад
стенд C5.4
Канонические направления в области защиты информации (СИ/СП/СО)

22.09.2016
13:00–13:30
доклад
стенд D2.3
SafeInspect – проблемы контроля привилегированных пользователей и их решение

22.09.2016
13:00–13:30
доклад
стенд B4.2
Анализ защиты мобильных приложений Facebook, Twitter, "ВКонтакте", "Одноклассники", LinkedIn, Instagram

22.09.2016
13:00–13:20
доклад
стенд C3.1
Высокопроизводительное решение С-Терра для защиты каналов 10G

22.09.2016
14:00–15:00
доклад
стенд C5.4
Жизнь после 242-ФЗ или персональные данные граждан Российской Федерации теперь в безопасности

22.09.2016
14:00–14:30
доклад
стенд B4.2
С чего начинается доверие. ViPNet Safeboot

22.09.2016
14:00–14:30
доклад
стенд D2.3
НОВ – безопасный удаленный доступ для вашего бизнеса

22.09.2016
15:00–16:00
доклад
стенд C5.4
Опыт реализации проектов по защите персональных данных в холдинговых компаниях, осуществляющих совместную обработку персональных данных