Код ИБ 2017 | Санкт-Петербург

April 27 2017
Санкт-Петербург, Россия
View
To favorites

Рустем Хайретдинов

Заместитель генерального директора at InfoWatch

Вячеслав Медведев

Ведущий аналитик отдела развития at Доктор Веб

Николай Гончаров

Эксперт, Отдел обеспечения информационной безопасности at ПАО «МТС»

Константин Мартынов

Начальник отдела информационной безопасности (ОИБ) at СПб ГУП «АТС Смольного» (г.Санкт-Петербург)

Максим Якубов

Специалист группы поддержки продаж at Газинформсервис

About event

Topic: IT

Конференция Код ИБ в Санкт-Петербурге - часть глобального события, проходящего через 27 городов России, Казахстана, Белоруссии, Грузии, Азербайджана и Армении, и не имеющего аналогов по масштабу проведения и охвату участников.

 

Главная цель конференции - продемонстрировать новейшие решения в области управления информационной безопасностью, показать реальные кейсы и создать площадку для обмена опытом.

 

Важные цифры о Коде ИБ:

- 6 стран

- 27 городов

- 120+ участников в каждом из городов

 

Факты о Коде ИБ в Санкт-Петербурге:

- 23 спикера

- 22 доклада

- 1 вводная дискуссия про тренды в сфере ИБ

- 1 Горячая десятка с ответами на вопросы зала

 

Кому будет интересно:

БИЗНЕСУ

Целенаправленная атака может стоить дорого. Использование Splunk для работы с событиями безопасности. Нестандартные методы использования DLP в бизнесе.  Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструктуры на базе программного комплекса Efros Config Inspector.  Последние изменения трендов в законодательстве о защите персональных данных.

СПЕЦИАЛИСТУ

Обзоры решений, закрывающих различные задачи ИБ. Конкретные примеры их использования.

ИТ-КОМПАНИИ

Понимание, что волнует заказчиков в городе и регионе. Оценка активности партнеров и конкурентов.

ПРЕПОДАВАТЕЛЮ

Информация, которую можно изучать, перерабатывать и доносить до студентов, чтобы сделать их максимально востребованными на рынке.

СТУДЕНТУ

Полное погружение в отрасль для понимания терминологии, требований и знакомства с ключевыми игроками и лицами.

ЭКСПЕРТУ:

Видео, которые можно анализировать и брать лучшее на вооружение и с точки зрения контента, и с точки зрения подачи.

 

 

Отзывы участников:

«Конференция собрала множество квалифицированных специалистов, с которыми по-настоящему интересно общаться»

Ольга Сурикова
«Оптивера»

 

«Эксперты «КОД ИБ» не боятся отвлекаться от общей темы и делиться ключевыми наработками из личного опыта»

Иван Козлов
ОАО «РУМО»

 

«Действительно уникальное событие: я ежегодно посещаю «Код ИБ» и каждый раз вижу здесь порядка 75% новых лиц»

Марина Усова
Лаборатория Касперского

 

Audience

  • CIO
  • Техническим директорам
  • Специалистам по безопасности
  • ИТ-специалистам
  • ТОП-менеджерам
Share

Schedule

Show all
Thursday, April 27
Day 1
Get access to all talks
Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0
Subscription Пакет ЭКСПЕРТ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Все выступления ИТ-компаний конференций Код ИБ
- Доклады экспертов и регуляторов на конференциях Код ИБ

from 993,72 ₽
from $15
from € 13,78
Subscription Пакет ПРОФИ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Все выступления ИТ-компаний конференций Код ИБ
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Мастер-классы всех конференций Код ИБ ПРОФИ
- Записи вебинаров с экспертами Кода ИБ

from 9 208,51 ₽
from $139
from € 127,70

Александр Веселов

Руководитель отдела технического консалтинга at S-Terra CSP

Универсальные криптомаршрутизаторы - эффективно, доступно, перспективно

Как построить защищенную сеть на основе продуктов С-Терра с использованием универсальных криптомаршрутизаторов? Ответы на этот и другие вопросы будут даны в процессе доклада. Кроме того, будет проведен сравнительный анализ криптомаршрутизаторов, созданных в сотрудничестве с разными российскими компаниями (Zelax, Eltex), а также рассмотрены аналоги на зарубежных аппаратных платформах (Cisco, Huawei).

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Вячеслав Медведев

Ведущий аналитик отдела развития at Доктор Веб

Как избавиться от шифровальщиков

Согласно статистике одна из причин замены штатного антивируса - пропуск вредоносной программы. Однако практика анализа подобных инцидентов показывает, что пропуска могло бы и не быть, если бы специалисты по информационной безопасности знали о месте антивируса в системе антивирусной защиты, его возможностях и возможностях вирусописателей. Как сделать так, чтобы риск проникновения вредоносной программы был минимален?

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0
Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Виктор Куратов

Менеджер поддержки продаж at ESET

Современные киберугрозы и способы защиты

СОВРЕМЕННЫЕ КИБЕРУГРОЗЫ И СПОСОБЫ ЗАЩИТЫ

Компания ESET основана в 1992 году, штаб-квартира находится в г. Братислава (Словакия). Центры исследований в девяти странах мира, российское представительство ESET открылось в январе 2005 года и так же отвечает за работу в СНГ.

Атаки
• Ежедневно в мире детектируется до 500 000 образцов вредоносного ПО
• Вирусная лаборатория ESET в 2017 году прогнозирует появление до 400 образцов угроз для Android
• В 2015-2017 гг. фиксируется вредоносное ПО для всех устройств: POS-терминалы, банкоматы, роутеры, интернет вещи
• Двухкратный рост числа АРТ-атак в 2015-2016 гг.
• 75% кибератак на компании предпринимается ради финансовой выгоды
• ТОП-3 вектора атак: e-mail, 0day, эксплойты

Защита от шифраторов
Вирусы-шифраторы ограничивают доступ к файлам и требуют выкуп за его восстановление. За расшифровку базы 1С или других важных данных владельцы бизнеса могут отдать вымогателям миллионы.
Основные пути заражения: спам, фишинговые сайты и уязвимости программного обеспечения.
Авторы шифраторов используют продвинутые алгоритмы шифрования, которые зачастую превосходят по сложности системы, используемые в банках для защиты платежей клиентов. Поэтому восстановить данные трудно, а иногда и невозможно.

Проблемы финансового сектора
С 2015 года ESET отмечает в России рост числа таргетированных атак на финансовый сектор. Большая часть атак построена на человеческом факторе – социальной инженерии и старых уязвимостях ПО. Основные «игроки», атакующие российские банки, – кибергруппы Corkow, Carbanak и Buhtrap.
Перечисленные группы используют схожую тактику. Большинство атак начинается с фишингового письма с вредоносным документом во вложении – как правило, файлом Word с эксплойтом. Открытие файла в уязвимой системе запускает загрузку другого вредоносного ПО, позволяющего хакерам установить контроль над компьютером жертвы.
В частности, по данным обзора финансовой стабильности Центробанка РФ, в начале 2016 года зафиксированы целевые атаки на АРМ КБР, в результате которых были совершены покушения на кражу 2,87 млрд рублей.

Кто виноват и что делать?
По оценке ESET, атаки на финансовый сектор эффективны из-за низкой осведомленности организаций об опасности и векторах заражения. Снизить риски позволит доступ ИТ и ИБ-специалистов к информации о новейших угрозах, обучение персонала, своевременное обновление ПО и использование двухфакторной аутентификации.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0
Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0
Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Денис Перелыгин

Региональный менеджер at Trend Micro

Ransomware: платить нельза защититься

По данным отчета Trend Micro по кибербезопаности за 2016 год «Рекордный год для киберугроз в корпоративном секторе» (2016 Security Roundup: A Record Year for Enterprise Threats), прошедший год стал годом онлайн-вымогательства. За 12 месяцев рост числа семейств программ-вымогателей составил 752%. Это объясняется, прежде всего тем, что они приносят злоумышленникам значительный доход. Несмотря на то, что пользователям и организациям советуют не платить выкуп, за прошлый год киберпреступники смогли заработать с помощью программ-вымогателей порядка 1 млрд долларов США. Когда речь идет о защите от программ-вымогателей, простого решения не существует. Тут требуется целостный и многоуровневый подход, который будет обсуждаться в данном докладе.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Сергей Ламанов

Ведущий менеджер по работе с партнерами Центра защиты информации at Конфидент

Развитие линейки СЗИ Dallas Lock в соответствии с требованиями ФСТЭК России

В докладе будут рассмотрены решения продуктовой линейки сертифицированных средств защиты информации Dallas Lock производства компании «Конфидент», новые рекламные акции и обновления, подведены итоги 2016 года и обозначены планы на 2017 год. Кроме этого, вниманию участников будут предложены для рассмотрения некоторые мифы, укрепившиеся на рынке ИБ в госсекторе, и их сравнение с реальным положением дел.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Александр Хегай

Директор по развитию бизнеса at Кросс технолоджис

Данные, которые мы забываем защитить

Автоматизация процессов классификации информации (Classification Engines)
Как показывает практика, большинство даже зрелых в плане информационных технологий организаций в погоне за количеством установленных систем безопасности не видят за деревьями леса. Сфокусировавшись на угрозах и средствах, снижающих риски с ними связанные, возводя всё новые и новые «непреодолимые» для злоумышленников «стены и заборы», компании редко обращают внимание вокруг чего эти «непреодолимые» препятствия строятся и по какую сторону от этого забора находится то, что действительно надо защищать, а что нет.
Гибридные средства автоматизации процессов классификации информации, такие как Docs Security Suite, позволяют значительно снизить финансовые потери, связанные с переплатой значительных сумм для защиты информации не имеющей никакой ценности, забыть о становящихся неактуальными в момент создания перечнями информации, составляющими ту или иную тайну, позволит обнаружить всю ценную информацию на локальных рабочих местах, съемных носителях, включая даже части конфиденциальных документов, реализовать гранулированную настройку средств защиты информации, таких как средства защиты от утечки, а также что немаловажно выстроить процесс жизненного цикла конфиденциальности информации в организации.
Защита бумажных носителей информации (Secure Managed Printing)
Вооружившись самыми современными средствами для защиты от несанкционированного доступа к корпоративному компьютеру и хранимой на нём информации, мощной периметровой защитой на базе технологий нового поколения, включая средства защиты от вторжений в корпоративную сеть, системами защиты от утечек, системами шифрования, защиты баз данных и прочими средствами, (включая описанные выше) невозможно защититься от злоумышленника по своим должностным обязанностям имеющего возможность к печати ценной информации, который элементарнейшим образом положит распечатанные файлы в личную сумку и беспрепятственно покинет организацию.
Оптимальным решением будет использование систем класса Secure Managed Printing, способных обеспечить не только базовые функции управляемой печати, такие как управление стоимостью, квотирование по стоимости, количеству, цветам в том числе для локальных печатающих устройств, но также и гранулированное управление доступом к печатным документам, автоматическую классификация печатаемой информации на базе контентного анализа с соответствующей маркировкой, двухфакторную аутентификацию, а также при использовании таких решений как PrinterGuard, имеющих возможность интеграции с системами электронной подписи – обеспечение юридической значимости изъятия бумажной копии документа из принтера или территории организации.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Дмитрий Попович

Директор по маркетингу at Cezurity

Первое решение для противодействия целенаправленным атакам (АРТ), которое доступно небольшим компаниям

1. Хакеры способны обойти любое средство защиты. Причины, что с этим делать.
2. Неэффективность «черных списков» (вирусные и поведенческие сигнатуры, IP-адреса, IOCs, etc.). Как быть, если не знаем, что искать.
3. Описание феномена целенаправленных атак, кейсы.
4. Необходимость учитывать контекст.
5. Подход Cezurity: мониторинг состояний конечных точек, поиск аномалий (ищем то, что отличается от нормы), как учитывать контекст.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0
Get access to all talks
Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0
Subscription Пакет ЭКСПЕРТ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Все выступления ИТ-компаний конференций Код ИБ
- Доклады экспертов и регуляторов на конференциях Код ИБ

from 993,72 ₽
from $15
from € 13,78
Subscription Пакет ПРОФИ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Все выступления ИТ-компаний конференций Код ИБ
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Мастер-классы всех конференций Код ИБ ПРОФИ
- Записи вебинаров с экспертами Кода ИБ

from 9 208,51 ₽
from $139
from € 127,70

Сергей Булович

Региональный представитель по СЗФО at Лаборатория Касперского

Целенаправленная атака может стоить дорого

95% всех внутренних инцидентов в сфере ИБ компаний вызваны ошибками пользователей. Какие ресурсы могут потребоваться что бы уменьшить эти риски для бизнеса? Один из вариантов — это повышение уровня осведомленности персонала. Идеально, если новая платформа обучения ИБ станет предметом обсуждения в рабочем коллективе. Это не только повысит интерес отдельных сотрудников к вопросам ИБ, но и скажется на общей культуре ИБ в компании.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Василий Михайлов

Руководитель центра компетенций at TS Solutions

Использование Splunk для работы с событиями безопасности

В современном мире для выявления актуальных угроз недостаточно использовать данные с традиционных ИБ источников, необходим полный комплекс технологических и ИТ данных в организации. Splunk является платформой для сбора машинных данных, работающей по технологиям Big data и позволяющей обрабатывать и анализировать любые объемы данных в реальном времени.

Используя Splunk для задач ИБ вы получаете инструментарий расследования инцидентов, мониторинга угроз, выявления внутренних угроз и борьбы с мошенничеством. Splunk является традиционным лидером предложений SIEM в мире по оценкам консалтинговых компаний Gartner и Forrest. Решение Splunk также может быть использовано для задач IT и бизнеса при работе с технологическими данными.

Компания TS Solution являясь сертифицированым партнером Splunk предлагает полный цикл услуг связанных с продуктом, как внедрение готовых решений так и создание под конкретную задачу и последующую поддержку решения.

Мы предлагаем бесплатную помощь в пилотировании Splunk и наш опыт показывает что за 1-2 дневный пилот вы сможете понять ценность решения для ваших задач.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Евгений Юдов

Руководитель представительства SearchInform в Санкт-Петербурге at SearchInform

Нестандартные методы использования DLP в бизнесе

Сегодня DLP-система – must have-инструмент в руках профессионалов ИБ-отрасли. Функциональность современных программных продуктов позволяет решать все больше задач, порой весьма нестандартных. Сегодня систему защиты информации используют не только для борьбы с инсайдерами, но и для решения других проблем бизнеса: - выявление нелояльных сотрудников, неформальных лидеров; - расследование случаев, влияющих на репутацию компании (негатив в сети, клевета); - обнаружение нарушителей, мошенников и бездельников; - формирование группы риска; - контроль «гостей» и т.д. В выступлении будут рассмотрены новые инструменты в составе современных DLP, кейсы и лайфхаки из практики клиентов "СёрчИнформ".

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Антон Соловей

Руководитель экспертного направления, куратор по работе с учебными заведениями at Falcongaze

DLP: зачем, почему и кому это нужно?

Внедрение DLP-системы в корпоративную сеть является ключевым элементом при построении в организации эффективной системы управления информационной безопасностью. Критически важная для бизнеса информация не должна покидать стен компании, а доступ к ней внутри организации должен быть ограничен. Для обеспечения этих условий SecureTower анализирует весь внутренний и исходящий сетевой трафик организации. Если в организации построена СУИБ – DLP станет еще одним надежным звеном противодействия инсайдерам. Если СУИБ нет и все стихийно – DLP может стать инструментом контроля информационных активов.

Разнообразие методов работы в организациях приводят к постоянному росту возможных каналов коммуникации внутри компании, а также с клиентами и партнерами. Это становится причиной большого и постоянно растущего количества каналов утечек — для контроля этих каналов требуется актуальная и эффективная DLP-система.
Для противодействия утечкам и инсайдерской активности в SecureTower реализован перехват максимально возможного количества каналов коммуникации. Это и электронная почта, и веб-активность, и USB-носители с принтерами, а также мессенджеры и облачные сервисы. Список «по дефолту» перехватываемых каналов постоянно увеличивается разработчиками в зависимости от пожеланий заказчиков.
Внедрение SecureTower позволяет топ-менеджменту и отделу безопасности «видеть» информационные потоки и каждодневную деятельность сотрудников. Благодаря этому появляются возможности для решения с помощью инструментов SecureTower широкого спектра задач — от упреждения инцидентов безопасности и утечек данных до оптимизации бизнес-процессов и контроля лояльности персонала.

Грядущая версия нашей системы — SecureTower 6.0 — интересна в первую очередь глобальным обновлением архитектуры. В новой версии комплекса становится гораздо более простым и эффективным процесс масштабирования системы на большое количество контролируемых станций. Кроме того, новая версия значительно лучше справляется с большими нагрузками, скорость работы с данными и отказоустойчивость, благодаря новым методам индексирования и репликации, также значительно повысилась. Помимо прочего, SecureTower 6.0 получила возможность перехватывать данные в iCloud и Google Drive, переписку и пересылаемые файлы в WhatsApp, а также контролировать перемещение CAD-файлов с расширениями .dxf и .dwg. Также система теперь умеет распознавать печати на изображениях, а в словарный поиск добавлены встроенные тематические словари.

Для оценки эффективности нашего решения мы предлагаем провести бесплатный пилотный проект, оставив заявку на нашем сайте: www.falcongaze.ru. Первые результаты работы видны уже на стадии пилотного тестирования, благодаря чему становится очевидной окупаемость системы.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Максим Якубов

Специалист группы поддержки продаж at Газинформсервис

Автоматизация процессов по обеспечению целостности ИТ-инфраструктуры на базе программного комплекса Efros Conf

Размеры современных ИТ-инфраструктур легко могут удивить даже бывалых специалистов – десятки и сотни критичных компонентов: системы виртуализации, операционные системы, сетевое оборудование. Некорректные изменения конфигураций лишь одного компонента неизбежно вызовут сбои в штатной работе ИТ-инфраструктуры, поэтому компоненты ИТ-инфраструктуры нуждаются в обеспечении доступности и тщательном контроле целостности. Обеспечение доступности компонентов большой ИТ-инфраструктуры и контроль их целостности – сложная задача, для решения которой целесообразно применять средства автоматизации.
Еще одна непростая задача – это обеспечение безопасности информации, которая обрабатывается в крупных ИТ-инфраструктурах. Существуют типичные угрозы, которые не теряют свою актуальность довольно продолжительное время. Ни одна система обеспечения информационной безопасности не гарантирует абсолютной защиты от атак злоумышленников и отсутствие инцидентов информационной безопасности, так как это невозможно. Именно поэтому так важно применять меры и средства защиты информации комплексно.
Одним из таких средств защиты является программный комплекс контроля конфигураций Efros Config Inspector. Его функционал позволяет автоматизировать контроль целостности конфигураций сетевого оборудования, сред виртуализации, операционных систем семейства MS Windows и Unix. Так же, функционал EFROS Config Inspector позволяет проверять конфигурации сетевого оборудования компаний Cisco, Huawei, Palo alto, а также объекты виртуальной среды VMware на соответствие политикам безопасной настройки CIS (Центра безопасности Интернета).
Программному комплексу контроля конфигураций Efros Config Inspector уже не первый год, он внедрен в крупные ИТ-инфраструктуры и успешно осуществляет контроль целостности конфигураций объектов контроля.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Владимир Журавлев

Заведующий кафедрой юридических проблем защиты конфиденциальной информации, Ответственный за организацию обработки ПДн at Учебный центр «Информзащита»

Последние изменения трендов в законодательстве о защите персональных данных

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Николай Гончаров

Эксперт, Отдел обеспечения информационной безопасности at ПАО «МТС»

Развитие и становление мобильных бот-сетей

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Константин Мартынов

Начальник отдела информационной безопасности (ОИБ) at СПб ГУП «АТС Смольного» (г.Санкт-Петербург)

Стратегия информационной безопасности в государственных организациях (на примере СПб ГУП «АТС Смольного»)

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Рустем Хайретдинов

Заместитель генерального директора at InfoWatch

Защита веб-приложений - от безопасной разработки до отражения атак

  • Почему web-приложения - это важно сейчас и будет ещё важнее для бизнеса и государства.
  • Почему web-приложения ломают сейчас и будут ломать ещё больше
  • Модель угроз для web-приложения - DDoS, шантаж, кража данных, подмена данных и т.п.
  • Составные части бизнес-процесса защиты web-приложения - разработка, тестирование, ИТ-инфраструктура, безопасность, бизнес
  • Эволюция парадигмы защиты - от независимости объекта защиты и самой защиты к их тесному взаимодействию вплоть до интеграции
  • Основные проблемы появляются на стыках - непонятно кто виноват и как сделать так, чтобы проблема больше не повторялась
  • Agile подкрался незаметно - быстрые изменения это хорошо, но в них процесс Разработка-Тестирование-Защита перестал сходиться. Что делать?
  • Защита web-приложений: активно или пассивно - поручить защиту роботам или делегировать ответственность операторам SOC?
  • Повышение уровня принятия решения - чем может помочь digital officer?
  • Что дальше? Роботы-атакующие, роботы-защитники, безопасность как слой и другие тенденции.
Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Tickets

Video
Access to all videos
Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0
Subscription Пакет ЭКСПЕРТ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Все выступления ИТ-компаний конференций Код ИБ
- Доклады экспертов и регуляторов на конференциях Код ИБ

from 993,72 ₽
from $15
from € 13,78
Subscription Пакет ПРОФИ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Все выступления ИТ-компаний конференций Код ИБ
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Мастер-классы всех конференций Код ИБ ПРОФИ
- Записи вебинаров с экспертами Кода ИБ

from 9 208,51 ₽
from $139
from € 127,70

Organizer

Агентство бизнес-событий Экспо-Линк
http://expolink-company.ru/

Organizer committee: Поздняк Ольга Евгеньевна, boss@expolink-company.ru, 73432394060

Similar events

March 16 2017
Talks 14
Views 23
безопасность, защита, иб, иб, секьюрность
November 23 2017
Talks 11
Views 48
безопасность, защита, иб, иб, информационная безопасность, код иб, код иб, код иб пермь, персональные данные
November 16-17 2017
Talks 38
Views 9.75 K
автоматизация, безопасность, защита, иб, инновации, ит, секьюрность, уязвимость технологических сетей
more