Код ИБ 2017 | Екатеринбург

September 21 2017
Екатеринбург, Россия
View
To favorites

Карен Карагедян

Sales Director at Stonesoft

Владимир Иванов

Директор по развитию at Актив

Александр Орда

Региональный представитель в УФО в корпоративном сегменте at InfoWatch

Максим Степченков

Исполнительный директор at IT-Task

Антон Соловей

Руководитель экспертного направления, куратор по работе с учебными заведениями at Falcongaze

About event

Topic: IT

Конференция Код ИБ в Екатеринбурге - часть глобального события, проходящего через 27 городов России, Казахстана, Белоруссии, Грузии, Азербайджана и Армении, и не имеющего аналогов по масштабу проведения и охвату участников.

 

Главная цель конференции - продемонстрировать новейшие решения в области управления информационной безопасностью, показать реальные кейсы и создать площадку для обмена опытом.

 

Важные цифры о Коде ИБ:

- 6 стран

- 27 городов

- 120+ участников в каждом из городов

 

Факты о Коде ИБ в Екатеринбурге:

- 25 спикеров

- 17 докладов

- 1 вводная дискуссия про тренды в сфере ИБ

- 1 Горячая десятка с ответами на вопросы зала

 

Кому будет интересно:

БИЗНЕСУ

Функция безопасности компании. DLP: зачем, почему и кому это нужно? Инциденты ИБ "От и До". SIEM как головной мозг организации. Тонкости закона 187-ФЗ о безопасности критической информационной инфраструктуры РФ. Квалифицированный сотрудник службы информационной безопасности – кто он и где его искать.

СПЕЦИАЛИСТУ

Обзоры решений, закрывающих различные задачи ИБ. Конкретные примеры их использования.

ИТ-КОМПАНИИ

Понимание, что волнует заказчиков в городе и регионе. Оценка активности партнеров и конкурентов.

ПРЕПОДАВАТЕЛЮ

Информация, которую можно изучать, перерабатывать и доносить до студентов, чтобы сделать их максимально востребованными на рынке.

СТУДЕНТУ

Полное погружение в отрасль для понимания терминологии, требований и знакомства с ключевыми игроками и лицами.

ЭКСПЕРТУ:

Видео, которые можно анализировать и брать лучшее на вооружение и с точки зрения контента, и с точки зрения подачи.

 

 

Отзывы участников:

«Конференция собрала множество квалифицированных специалистов, с которыми по-настоящему интересно общаться»

Ольга Сурикова
«Оптивера»

 

«Эксперты «КОД ИБ» не боятся отвлекаться от общей темы и делиться ключевыми наработками из личного опыта»

Иван Козлов
ОАО «РУМО»

 

«Действительно уникальное событие: я ежегодно посещаю «Код ИБ» и каждый раз вижу здесь порядка 75% новых лиц»

Марина Усова
Лаборатория Касперского

 

Audience

  • CIO
  • ТОП-менеджерам
  • Техническим директорам
  • Специалистам по безопасности
  • ИТ-специалистам
Share

Schedule

Show all
 
Get access to all talks
Purchased
In cart
Free
Free
Free
Free
Free
Free

Карен Карагедян

Sales Director at Stonesoft

Ransomware: платить нельзя защититься

По данным отчета Trend Micro по кибербезопаности за 2016 год «Рекордный год для киберугроз в корпоративном секторе» (2016 Security Roundup: A Record Year for Enterprise Threats), прошедший год стал годом онлайн-вымогательства. За 12 месяцев рост числа семейств программ-вымогателей составил 752%. Это объясняется, прежде всего тем, что они приносят злоумышленникам значительный доход. Несмотря на то, что пользователям и организациям советуют не платить выкуп, за прошлый год киберпреступники смогли заработать с помощью программ-вымогателей порядка 1 млрд долларов США. Когда речь идет о защите от программ-вымогателей, простого решения не существует. Тут требуется целостный и многоуровневый подход, который будет обсуждаться в данном докладе.

Purchased
In cart
Free
Free
Free
Free
Free
Free

Александр Волков

Заместитель начальника отдела системных проектов, at IBAGroup

IDM: примеры внедрения в Республике Беларусь

Purchased
In cart
Free
Free
Free
Free
Free
Free
Purchased
In cart
Free
Free
Free
Free
Free
Free

Александр Орда

Региональный представитель в УФО в корпоративном сегменте at InfoWatch

Комплексный подход к обеспечению информационной безопасности

Purchased
In cart
Free
Free
Free
Free
Free
Free

Борис Шалопин

Региональный представитель по УрФО at Пермскому краю, Омской области и Удмуртской Республике, Лаборатория Касперского (г .Екатеринбург)

Управление кибербезопасностью: понимание через опыт

Превратить самое слабое звено в вашу сильную сторону:   Программа повышения осведомленности сотрудников.

Purchased
In cart
Free
Free
Free
Free
Free
Free

Ольга Макарова

Руководитель направления ИБ at Ростелеком

Методы технической защиты от кибератак

Purchased
In cart
Free
Free
Free
Free
Free
Free

Максим Степченков

Исполнительный директор at IT-Task

SIEM как головной мозг организации

Система управления инцидентами может (и должна!) служить не только инструментом для подразделения ИБ, но также и для ИТ, и даже бизнес-подразделений.

Purchased
In cart
Free
Free
Free
Free
Free
Free

Антон Соловей

Руководитель экспертного направления, куратор по работе с учебными заведениями at Falcongaze

DLP: зачем, почему и кому это нужно?

Внедрение DLP-системы в корпоративную сеть является ключевым элементом при построении в организации эффективной системы управления информационной безопасностью. Критически важная для бизнеса информация не должна покидать стен компании, а доступ к ней внутри организации должен быть ограничен. Для обеспечения этих условий SecureTower анализирует весь внутренний и исходящий сетевой трафик организации. Если в организации построена СУИБ – DLP станет еще одним надежным звеном противодействия инсайдерам. Если СУИБ нет и все стихийно – DLP может стать инструментом контроля информационных активов.

Разнообразие методов работы в организациях приводят к постоянному росту возможных каналов коммуникации внутри компании, а также с клиентами и партнерами. Это становится причиной большого и постоянно растущего количества каналов утечек — для контроля этих каналов требуется актуальная и эффективная DLP-система.
Для противодействия утечкам и инсайдерской активности в SecureTower реализован перехват максимально возможного количества каналов коммуникации. Это и электронная почта, и веб-активность, и USB-носители с принтерами, а также мессенджеры и облачные сервисы. Список «по дефолту» перехватываемых каналов постоянно увеличивается разработчиками в зависимости от пожеланий заказчиков.
Внедрение SecureTower позволяет топ-менеджменту и отделу безопасности «видеть» информационные потоки и каждодневную деятельность сотрудников. Благодаря этому появляются возможности для решения с помощью инструментов SecureTower широкого спектра задач — от упреждения инцидентов безопасности и утечек данных до оптимизации бизнес-процессов и контроля лояльности персонала.

Грядущая версия нашей системы — SecureTower 6.0 — интересна в первую очередь глобальным обновлением архитектуры. В новой версии комплекса становится гораздо более простым и эффективным процесс масштабирования системы на большое количество контролируемых станций. Кроме того, новая версия значительно лучше справляется с большими нагрузками, скорость работы с данными и отказоустойчивость, благодаря новым методам индексирования и репликации, также значительно повысилась. Помимо прочего, SecureTower 6.0 получила возможность перехватывать данные в iCloud и Google Drive, переписку и пересылаемые файлы в WhatsApp, а также контролировать перемещение CAD-файлов с расширениями .dxf и .dwg. Также система теперь умеет распознавать печати на изображениях, а в словарный поиск добавлены встроенные тематические словари.

Для оценки эффективности нашего решения мы предлагаем провести бесплатный пилотный проект, оставив заявку на нашем сайте: www.falcongaze.ru. Первые результаты работы видны уже на стадии пилотного тестирования, благодаря чему становится очевидной окупаемость системы.

Purchased
In cart
Free
Free
Free
Free
Free
Free

Валерий Богдашев

Руководтель центра экспертизы at R-Vizion

Инциденты ИБ "От и До"

Инциденты ИБ – «От и До»
В докладе раскрыта тема управления инцидентами ИБ на всех этапах их жизненного цикла, с примерами из практики и ссылками на лучшие зарубежные и отечественные стандарты:
• РС БР ИББС-2.5-2014 "Менеджмент инцидентов ИБ"
• NIST SP 800-61 Rev. 2 Computer Security Incident Handling Guide
• NIST SP 800-86 Guide to Integrating Forensic Techniques into Incident Response
• ISO/IEC 27035:2016 Information technology. Security techniques. Information security incident management.
o Part 1: Principles of incident management
o Part 2: Guidelines to plan and prepare for incident response.
Структура доклада:
1. Введение
1.1. Для чего и кому нужно управление инцидентами ИБ
1.2. Заинтересованные стороны (внутренние и внешние)
1.3. Ролевая модель IRT
1.4. Люди!
2. Планирование и подготовка
2.1. Политика управления инцидентами ИБ и поддерживающие процедуры
2.2. План реагирования на инциденты – playbooks
2.3. Инструменты и автоматизация
2.4. Повышение осведомленности и управление коммуникациями
3. Детектирование и накопление событий ИБ
3.1. Индикаторы
3.2. Источники событий и инцидентов ИБ
3.3. Информация об угрозах / Feeds
4. Оценка и классификация инцидентов ИБ
4.1. Типы инцидентов ИБ
4.2. Уровни инцидентов ИБ
4.3. Тюнинг этапа «Детектирование и накопление событий ИБ»
5. Реагирование на инциденты ИБ
5.1. Расследование инцидентов ИБ
5.2. Эскалация инцидентов ИБ
5.3. SLA
6. Извлечение уроков
6.1. Выявление необходимости изменения/улучшения существующих мер ИБ или внедрения новых
6.2. Источники информации для оценки рисков ИБ и оперативного внесения корректировок в результаты таких оценок
6.3. Выявление необходимости внесения изменений в план реагирования на инциденты ИБ и их проведение
6.4. Развитие IRT
6.5. Повышение осведомленности
7. Отчётность
7.1. Внутренняя
7.2. Внешняя
7.3. Обмен информации об инцидентах ИБ (на примере FinCERT)

«Отлично! Что дальше?»
- скажете вы. А это зависит от вашего ответа на следующий вопрос:
«Существует ли у вас (в вашей организации) необходимость процесса управления инцидентами ИБ?»
1. Да, я это понял только что
Рекомендуем подтянуть «мат часть» и начать с п.1.1, параллельно описав текущую ситуацию по работе с инцидентами ИБ.
2. Да, мы этим занимаемся, но успехов маловато
Описать текущую ситуацию по работе с инцидентами ИБ, описать целевое состояние с учетом полученных знаний, сделать GAP анализ, разработать план достижения целевого состояния.
3. Да, мы этим занимаемся и добились некоторых результатов
Посмотреть, что могло бы вам пригодится из рассказанного, что упустили из виду/потеряли «по дороге». Скорее всего все «ОК» - вы на правильном пути.
4. Да, именно так и обстоят дела/ Да, мы продвинулись дальше, чем вы рассказали
Супер, поделитесь с нами!
5. Нет, для нас такой проблемы не существует, подход от случая к случаю нас вполне устраивает.
Это тоже – «ОК». Принцип «разумной достаточности» работает всегда и везде и особенно в ИБ.

Purchased
In cart
Free
Free
Free
Free
Free
Free
Get access to all talks
Purchased
In cart
Free
Free
Free
Free
Free
Free

Дмитрий Рагушин

Major Account Manager at Fortinet

Изменение требований к защите периметра

Взрывной рост количества инцидентов в области информационной безопасности побуждает компании пересмотреть подходы к защите корпоративного периметра. Первым этапом такой трансформации становится массовый переход к использованию межсетевых экранов нового поколения (NGFW). Такие продукты позволяют консолидировать разнородные функции обеспечения ИБ в рамках одной платформы и снизить расходы на эксплуатацию. При этом, зачастую, пользователи забывают о необходимости обеспечивать защиту от неизвестного вредоносного ПО, которое, к тому же, часто распространяется внутри шифрованного трафика. Мы поговорим о том, как бороться с такими угрозами, используя межсетевые экраны нового поколения от компании Fortinet.

Purchased
In cart
Free
Free
Free
Free
Free
Free

Валерий Вершинин

Ведущий менеджер по работе с партнерами at Конфидент

Развитие линейки СЗИ Dallas Lock в соответствии с требованиями ФСТЭК России

В докладе будут рассмотрены решения продуктовой линейки сертифицированных средств защиты информации Dallas Lock производства компании «Конфидент», новые рекламные акции и обновления, обозначены планы на второе полугодие 2017 года. Кроме этого, вниманию участников будут предложены для рассмотрения некоторые мифы, укрепившиеся на рынке ИБ в госсекторе, и их сравнение с реальным положением дел.

Purchased
In cart
Free
Free
Free
Free
Free
Free

Сергей Федоров

Руководитель представительства ESET в УРФО at ESET

Технологии ESET для защиты от киберугроз

Purchased
In cart
Free
Free
Free
Free
Free
Free

Евгений Царев

Эксперт at RTM Group

Инциденты ИБ: практика судебных разбирательств

Тематика ИТ и ИБ сложна и зарегулирована. Если дело доходит до суда, то возникаетмного нюансов. 


Нужно проводить комплексные экспертизы (в производстве которых участвуют несколько экспертов различных специальнос­тей или узких специализаций), а их качество на сегодня крайне низкое. И если практика проведения компьютерно-технических экспертиз уже наработана, то в части нормативных и нормативно-технических экспертиз пока остается много вопросов.


Как разрешать в суде все спорные моменты, касающиеся инцидентов ИБ, и обсудим в ходе мастер-класса.

Purchased
In cart
Free
Free
Free
Free
Free
Free

Сергей Чекрыгин

Менеджер по работе с партнерами at Check Poin

Check Point. На шаг впереди.

В докладе будут дан обзор традиционных технологий защиты от внешний угроз, а также современным методам защиты от нацеленных атак. Повышенное внимание будет уделено средствам, которые позволяют блокировать неизвестные угрозы при их первом появлении. Продукты компании Check Point позволяют решать такие задачи при любой сетевой инфраструктуре, включая ЦОДы, облака и мобильных пользователей. Для быстрой проверки своих систем безопасности Вы можете зайти на сайте CheckMe.checkpoint.com/ Эта страница безопасно проверит Ваши средства защиты и даст диагностику, от каких угроз защищают текущие средства безопасности. Подробный отчет с рекомендациями можно скачать после проверки. Для более детального исследования обратитесь к партнерам Check Point с своем регионе.

Purchased
In cart
Free
Free
Free
Free
Free
Free

Вячеслав Медведев

Ведущий аналитик отдела развития at Доктор Веб

Wanna Cry, Petya-2 и другие. Время для вопросов и ответов

Анализ обращений в техническую поддержку показывает, что зачастую последствий заражения шифровальщиком можно было избежать - если бы пользователи применяли на практике меры защиты, которые им рекомендуют

Purchased
In cart
Free
Free
Free
Free
Free
Free

Максим Степченков

Исполнительный директор at IT-Task

Код ИБ 2017 | Екатеринбург. Горячая десятка Кода ИБ. Ответы на вопросы участников

Горячая десятка “Кода ИБ” - главные проблемы ИБ по мнению уральского сообщества

1)    Шифровальщики
2)    Импортозамещение
3)    Защита ПДН
4)    Безопасность АСУ ТП
5)    Обучение пользователей
6)    Работа с привилегированными пользователями
7)    Сертификация СЗИ (важность не формального, а фактического соответствия)
8)    ИБ в облаке
9)    Обоснование затрат на ИБ перед бизнесом
10) ИБ и криптовалюты

Purchased
In cart
Free
Free
Free
Free
Free
Free

Евгений Царев

Эксперт at RTM Group
and 4 more
speakers

Код ИБ 2017 | Екатеринбург. Вводная дискуссия: Тренды и угрозы в сфере ИБ

Вводная сессия традиционно подняла все самые горячие темы.“Драйверов влияющих на то, куда движется рынок, какие темы актуальны,не так много. Один из них - инциденты, которые сейчас происходят, и о которых мы регулярно узнаем из новостей. Второй - регуляторы, которые устанавливают требования” - отметил Алексей Комаров, посвятивший в основной программе целый доклад нашумевшему 187-ФЗ о безопасности критической инфраструктуры.

Специально приглашенный эксперт Николай Киршин (ФСТЭК) отметил, что на практике информационной безопасностью в компаниях часто занимаются люди, бесконечно далекие от этой темы, и это является проблемой.

Евгений Царев, уверенный, что границы между ИТ и ИБ окончательно размылись, посоветовал безопасникам  внимательно изучать закон и пообещал, что многие в ближайшие год-два побывают в суде. Как этого избежать он рассказал позже на своем мастер - классе по практике судебных разбирательств в области ИБ.

Константин Сергеев (Монетка) выразил мнение, что основные угрозы исходят от персонала, у функции ИБ должен быть хозяин. В то же время среди безопасников мало профессионалов.

Не нужно хаять регуляторов, все, что сейчас происходит,  это повод задуматься, и при желании можно найти бесплатные средства ИБ всех классов - уверен Максим Степченков.

С ним согласен и Евгений Царев, отметивший, что у наших зарубежных коллег “стратегия комплаенса, может быть, во многом более верная, но косты, которые возникают в связи с этим, не всегда разумны. В России несмотря на большой объем регуляторных требований, последствия их несоблюдения порой не столь значительны”. И привел кейс, в котором европейская поликлиника заплатила 200 тысяч фунтов за обеспечение двухфакторной аутентификации во имя комплаенса.

В ночь, когда СОВы молчали
Petya и WannaCry - атаки, начавшиеся поздно вечером в пятницу, до сих пор рождают споры о том,  кто виноват - айтишники или безопасники?

Кто должен заниматься администрированием сложных средств защиты типа WAF? Эти вопросы пока остаются без ответа. Меж тем, Максим Степченков отметил рост числа именно сложных проектов на фоне острого дефицита кадров.

Алексей Комаров проповедует аудит и пентесты, а Евгений Царев считает, что для большинства компаний пока что даже наличие работающего антивируса - великое благо.

Purchased
In cart
Free
Free
Free
Free
Free
Free

Константин Сергеев

Специалист по безопасности at www.ekb-security.ru

Функция безопасности компании

Purchased
In cart
Free
Free
Free
Free
Free
Free

Tickets

Video
Access to all videos
Purchased
In cart
Free
Free
Free
Free
Free
Free

Organizer

Агентство бизнес-событий Экспо-Линк
http://expolink-company.ru/

Organizer committee: Поздняк Ольга Евгеньевна, 73432394060

Similar events

August 4-7 2019
Talks 132
Views 497.04 K
code, development, engineering, safety, scale, security, soft, technology, vpn
July 10-12 2019
Talks 50
Views 258.25 K
astronomy , bioinformatics, biology, data science, geoscience, language interoperability, machine learning, materials science, python, social sciences
July 6-9 2019
Talks 33
Views 5.75 K
ai, gis, government, homeland security, international conflict, national security, public safety, satelite
more