Код ИБ 2017 | Баку

May 25 2017
Baku, Азербайджан
View
To favorites

Рустем Хайретдинов

Заместитель генерального директора at InfoWatch

Дмитрий Ильин

Заместитель генерального директора at IT-Task

Евгений Мардыко

Заместитель коммерческого директора Центра защиты информации at Конфидент

Сергей Ананич

Руководитель отдела продаж at SearchInform

Антон Соловей

Руководитель экспертного направления, куратор по работе с учебными заведениями at Falcongaze

About event

Topic: IT

Конференция Код ИБ в Баку - часть глобального события, проходящего через 27 городов России, Казахстана, Белоруссии, Грузии, Азербайджана и Армении, и не имеющего аналогов по масштабу проведения и охвату участников.

 

Главная цель конференции - продемонстрировать новейшие решения в области управления информационной безопасностью, показать реальные кейсы и создать площадку для обмена опытом.

 

Важные цифры о Коде ИБ:

- 6 стран

- 27 городов

- 120+ участников в каждом из городов

 

Факты о Коде ИБ в Баку:

- 10 спикеров

- 8 докладов

- 1 вводная дискуссия про тренды в сфере ИБ

- 1 Горячая десятка с ответами на вопросы зала

 

Кому будет интересно:

БИЗНЕСУ

Нестандартные методы использования DLP в бизнесе. DLP: зачем, почему и кому это нужно? Регистрация взлома: как это было. 


СПЕЦИАЛИСТУ

Обзоры решений, закрывающих различные задачи ИБ. Конкретные примеры их использования.

ИТ-КОМПАНИИ

Понимание, что волнует заказчиков в городе и регионе. Оценка активности партнеров и конкурентов.

ПРЕПОДАВАТЕЛЮ

Информация, которую можно изучать, перерабатывать и доносить до студентов, чтобы сделать их максимально востребованными на рынке.

СТУДЕНТУ

Полное погружение в отрасль для понимания терминологии, требований и знакомства с ключевыми игроками и лицами.

ЭКСПЕРТУ:

Видео, которые можно анализировать и брать лучшее на вооружение и с точки зрения контента, и с точки зрения подачи.

 

 

Отзывы участников:

«Конференция собрала множество квалифицированных специалистов, с которыми по-настоящему интересно общаться»

Ольга Сурикова
«Оптивера»

 

«Эксперты «КОД ИБ» не боятся отвлекаться от общей темы и делиться ключевыми наработками из личного опыта»

Иван Козлов
ОАО «РУМО»

 

«Действительно уникальное событие: я ежегодно посещаю «Код ИБ» и каждый раз вижу здесь порядка 75% новых лиц»

Марина Усова
Лаборатория Касперского

 

Audience

  • CIO
  • Техническим директорам
  • Специалистам по безопасности
  • ИТ-специалистам
Share

Schedule

Show all
Thursday, May 25
Day 1
Get access to all talks
Purchased
In cart
Free
Free
Free
Free
Free
Free
Subscription Пакет ПРОМО. Свободный доступ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ  
- Горячие десятки Кода ИБ  
- Избранные выступления ИТ-компаний конференций Код ИБ

from 0 ₽
from $0
from € 0
Subscription Пакет ЭКСПЕРТ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Все выступления ИТ-компаний конференций Код ИБ
- Доклады экспертов и регуляторов на конференциях Код ИБ

from 1 020 ₽
from $15
from € 14
Subscription Пакет ПРОФИ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Все выступления ИТ-компаний конференций Код ИБ
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Мастер-классы всех конференций Код ИБ ПРОФИ
- Записи вебинаров с экспертами Кода ИБ

from 9 449 ₽
from $139
from € 130

Рустем Хайретдинов

Заместитель генерального директора at InfoWatch
and 2 more
speakers

Код ИБ 2017 | Баку. Вводная дискуссия: Тренды и угрозы в сфере ИБ

Традиционно в начале конференции эксперты обсудили тренды. В числе трендов, актуальных для Азербайджана также как и для России, назвали развитие образовательных программ по ИБ на уровне государства, проблему обоснования бюджетов на ИБ и то, что все атаки являются новыми, их нет в сигнатурах. 

При этом главными источниками опасности остаются социальная инженерия и беспечность сотрудников. "Известен эксперимент, когда оставляли в корпоративной столовой брендированную зараженную флешку. Более половины сотрудников подключали ее к корпоративным ПК", - привел пример Дмитрий Ильин (IT-Task). 

Wanna Cry? 

Одной из тем стал нашумевший WannaCry. Проблема WannaCry - это проблема процессная, а не техническая, считают эксперты. "Количество статей в СМИ о вирусе WannaCry превысило количество заражений этим вирусом. Действительно, это больше похоже на некую PR-акцию по продвижению информационной безопасности", - отметил специально приглашенный спикер Рустем Хайретдинов (InfoWatch). 

Про бюджеты 

Бюджеты безопасности плавно мигрируют в ИТ. Рустем Хайретдинов отметил: "ИБ перестает быть "навесной", становится "слоем" в любом бизнес-проекте. Например, когда речь идет о современном интернет-банке, уместнее говорить не о "безопасности приложения", а о "безопасном приложении". Соответственно, деньги на ИБ также перестают выделяться в отдельный бюджет". 

Как стать идеальным безопасником 

Человек, который отвечает за ИБ, должен быть учителем, наставником или кем-то вроде этого. Важно умение общаться -  и с персоналом и с руководством. "Я всегда говорю студентам - хотите сделать карьеру - меньше занимайтесь технологиями, больше - коммуникациями", -отметил Рустем Хайретдинов. 

Быть ближе к людям призывает и Александр Тварадзе: "Для большинства специалистов ИБ сотрудники компании - это их компьютеры, а действия - отправляемые ими файлы, которые вызывают лишние срабатывания системы. ИБ-специалистам есть чему поучиться у специалистов по физической безопасности, которые досконально знают своих сотрудников". 

В то же время ко многим навязываемым догмам следует подходить критично. Александр Тварадзе: "Успех ИБ совершенно не зависит от того, какие продукты вы используете (ведь зачастую возможно построить защиту бесплатными средствами), но определяется тем, КАК вы их используете". По-прежнему актуальна эшелонированная защита, непривязанность к одному вендору. 

Люди и процессы 

Говорили также о специфике сертификации средств защиты информации в Азербайджане и стандартах ИБ. Рустем Хайретдинов отметил: "Сертифицированность по стандарту ISO не гарантирует ИБ. Сертификат сам по себе ни от чего не защищает, защищают люди и процессы".

Purchased
In cart
Free
Free
Free
Free
Free
Free

Екатерина Кузьмина

Заместитель директора департамента at ESET

Антивирусная защита на базе решений ESET

Портфель решений и услуг ESET включает в себя как продукты для обеспечения безопасности рабочих станций, серверов, интернет-шлюзов, так и решения для организации двухфакторной аутентификации, и централизованного управления безопасностью на предприятии.
Простые во внедрении и управлении продукты ESET позволяют решать ключевые вопросы безопасности. Решения ESET NOD32 защищают данные компании и клиентов от всех типов угроз – вирусов, троянов, шпионских программ, банковского вредоносного ПО, фишинга и пр. – при минимальном воздействии на систему.
Надежная защита от всех видов угроз
• Передовые технологии антивирусной защиты и обнаружения различных видов угроз (вирусов, троянов, экплойтов, ботнетов, шпионского и банковского вредоносного ПО) в том числе новых и ранее неизвестных
• Проверка безопасности приложений до их запуска благодаря облачной технологии ESET LiveGrid
• Настраиваемая система защиты от внешних вторжений и атак хакеров (HIPS)
• Фильтрация всего потока входящего и исходящего интернет-трафика на наличие вирусов
• Регулярное обновление вирусных баз
• Возможность аварийного восстановления системы при сбоях
• Технологии ESET награждены сертификатом «Online Banking Browser Security» за защиту от банковского вредоносного ПО от независимой тестовой лаборатории MRG Effitas

Безопасная работа
• Функция «Антиспам» автоматически блокирует все нежелательные письма и рекламные рассылки
• Распознавание вредоносных ссылок, а также защита от мошеннических сайтов в интернете
• Обнаружение и автоматическое уведомление о зараженных файлах и приложениях
• ESET Mail Security для MS Exchange Server регулярно получают высшие оценки за 100% обнаружение спама от независимой исследовательской лаборатории Virus Bulletin
• Возможность организации двухфакторной аутентификации с ESET Secure Authentication

Контроль работы пользователей
• Автоматическое сканирование содержания подключаемых внешних устройств (USB-накопители, внешние жестки диски)
• Настройка правил работы со съемными носителями информации для каждого пользователя позволяет блокировать или разрешать пользование флеш-накопителями
• Функция «Web-контроль» позволяет ограничить доступ сотрудников к нежелательным интернет-ресурсам, снижающим производительность работника, или при необходимости полностью запретить использование сети интернет
• Отсутствие ложных срабатываний, подтвержденное многочисленными тестами
• Оптимизация для виртуальной среды с еще более высокой скоростью сканирования благодаря модулю ESET Shared Local Cache
Простое внедрение
• Легкая миграция и установка без предварительного удаления несовместимого ПО
• Программное обеспечение и руководство пользователя полностью русифицированы
• Поддержка и сопровождение корпоративных заказчиков: тестирование пробной версии, пилотные проекты, обучение, техническая поддержка 24/7
• Возможность установки по VPN соединению/через флешку

Простое использование
• Интерфейс всех программ ESET выдержан в едином стиле, прост и понятен любому специалисту
• Удобные и гибкие отчеты
• Автоматический поиск новых версий продукта. Бесплатное обновление до новой версии
• Автоматическое обновление компонентов продукта без переустановки и перезагрузки

Централизованное управление
• Простая веб-консоль ESET Remote Administrator для управления безопасностью распределенной сети предприятия в любое время в любом месте

Purchased
In cart
Free
Free
Free
Free
Free
Free

Дмитрий Ильин

Заместитель генерального директора at IT-Task

SIEM как головной мозг организации

Система управления инцидентами может (и должна!) служить не только инструментом для подразделения ИБ, но также и для ИТ, и даже бизнес-подразделений.

Purchased
In cart
Free
Free
Free
Free
Free
Free

Евгений Мардыко

Заместитель коммерческого директора Центра защиты информации at Конфидент

Продуктовая линейка СЗИ Dallas Lock

В докладе будут рассмотрены решения продуктовой линейки сертифицированных средств защиты информации Dallas Lock производства компании «Конфидент», новые рекламные акции и обновления, подведены итоги 2016 года и обозначены планы на 2017 год.

Purchased
In cart
Free
Free
Free
Free
Free
Free

Александр Горский

Заместитель руководителя отдела регионального развития at InfoWatch

Развитие современных угроз информационной безопасности

21 век, «Век информатизации», время мгновенных изменений в бизнесе. 21 век принес в бизнес новые технологии, позволяющие создавать империи не выходя из помещения. А еще «Век информатизации» принес за собой угрозы. Мы отгородили свои корпоративные сети заборами защиты в ожидании нападения хищников из темноты. Мы уверены, что наши заборы не проходимы. Но при этом, мы совсем забыли, что настоящий волк уже давно находится внутри, и это волк в овечьей шкуре. Сотрудники компаний стали источниками головной боли для специалистов ИБ. Регулярные утечки информации, влекущие за собой многомиллионные убытки и крахи компаний. Пришло время защищаться! Пришло время поставить технологии на защиту вашего бизнеса! Пришло время DLP!

Первое, что нужно сделать по возвращению домой – принять проблему. Да, утечки являются страшной проблемой, но с этой проблемой можно справиться. За осознанием придет четкая картина действий: проба, отбор, определение необходимых параметров и, наконец, приобретение нужного продукта. Начните действовать сегодня. Сделайте свой бизнес безопасным!

Purchased
In cart
Free
Free
Free
Free
Free
Free

Сергей Ананич

Руководитель отдела продаж at SearchInform

Нестандартные методы использования DLP в бизнесе

Сегодня DLP-система – must have-инструмент в руках профессионалов ИБ-отрасли. Функциональность современных программных продуктов позволяет решать все больше задач, порой весьма нестандартных. Сегодня систему защиты информации используют не только для борьбы с инсайдерами, но и для решения других проблем бизнеса: - выявление нелояльных сотрудников, неформальных лидеров; - расследование случаев, влияющих на репутацию компании (негатив в сети, клевета); - обнаружение нарушителей, мошенников и бездельников; - формирование группы риска; - контроль «гостей» и т.д. В выступлении будут рассмотрены новые инструменты в составе современных DLP, кейсы и лайфхаки из практики клиентов "СёрчИнформ".

Purchased
In cart
Free
Free
Free
Free
Free
Free

Антон Соловей

Руководитель экспертного направления, куратор по работе с учебными заведениями at Falcongaze

DLP: зачем, почему и кому это нужно?

Внедрение DLP-системы в корпоративную сеть является ключевым элементом при построении в организации эффективной системы управления информационной безопасностью. Критически важная для бизнеса информация не должна покидать стен компании, а доступ к ней внутри организации должен быть ограничен. Для обеспечения этих условий SecureTower анализирует весь внутренний и исходящий сетевой трафик организации. Если в организации построена СУИБ – DLP станет еще одним надежным звеном противодействия инсайдерам. Если СУИБ нет и все стихийно – DLP может стать инструментом контроля информационных активов.

Разнообразие методов работы в организациях приводят к постоянному росту возможных каналов коммуникации внутри компании, а также с клиентами и партнерами. Это становится причиной большого и постоянно растущего количества каналов утечек — для контроля этих каналов требуется актуальная и эффективная DLP-система.
Для противодействия утечкам и инсайдерской активности в SecureTower реализован перехват максимально возможного количества каналов коммуникации. Это и электронная почта, и веб-активность, и USB-носители с принтерами, а также мессенджеры и облачные сервисы. Список «по дефолту» перехватываемых каналов постоянно увеличивается разработчиками в зависимости от пожеланий заказчиков.
Внедрение SecureTower позволяет топ-менеджменту и отделу безопасности «видеть» информационные потоки и каждодневную деятельность сотрудников. Благодаря этому появляются возможности для решения с помощью инструментов SecureTower широкого спектра задач — от упреждения инцидентов безопасности и утечек данных до оптимизации бизнес-процессов и контроля лояльности персонала.

Грядущая версия нашей системы — SecureTower 6.0 — интересна в первую очередь глобальным обновлением архитектуры. В новой версии комплекса становится гораздо более простым и эффективным процесс масштабирования системы на большое количество контролируемых станций. Кроме того, новая версия значительно лучше справляется с большими нагрузками, скорость работы с данными и отказоустойчивость, благодаря новым методам индексирования и репликации, также значительно повысилась. Помимо прочего, SecureTower 6.0 получила возможность перехватывать данные в iCloud и Google Drive, переписку и пересылаемые файлы в WhatsApp, а также контролировать перемещение CAD-файлов с расширениями .dxf и .dwg. Также система теперь умеет распознавать печати на изображениях, а в словарный поиск добавлены встроенные тематические словари.

Для оценки эффективности нашего решения мы предлагаем провести бесплатный пилотный проект, оставив заявку на нашем сайте: www.falcongaze.ru. Первые результаты работы видны уже на стадии пилотного тестирования, благодаря чему становится очевидной окупаемость системы.

Purchased
In cart
Free
Free
Free
Free
Free
Free
Purchased
In cart
Free
Free
Free
Free
Free
Free

Рустем Хайретдинов

Заместитель генерального директора at InfoWatch

Защита веб-приложений - от безопасной разработки до отражения атак

  • Почему web-приложения - это важно сейчас и будет ещё важнее для бизнеса и государства.
  • Почему web-приложения ломают сейчас и будут ломать ещё больше
  • Модель угроз для web-приложения - DDoS, шантаж, кража данных, подмена данных и т.п.
  • Составные части бизнес-процесса защиты web-приложения - разработка, тестирование, ИТ-инфраструктура, безопасность, бизнес
  • Эволюция парадигмы защиты - от независимости объекта защиты и самой защиты к их тесному взаимодействию вплоть до интеграции
  • Основные проблемы появляются на стыках - непонятно кто виноват и как сделать так, чтобы проблема больше не повторялась
  • Agile подкрался незаметно - быстрые изменения это хорошо, но в них процесс Разработка-Тестирование-Защита перестал сходиться. Что делать?
  • Защита web-приложений: активно или пассивно - поручить защиту роботам или делегировать ответственность операторам SOC?
  • Повышение уровня принятия решения - чем может помочь digital officer?
  • Что дальше? Роботы-атакующие, роботы-защитники, безопасность как слой и другие тенденции.
Purchased
In cart
Free
Free
Free
Free
Free
Free

Tickets

Video
Access to all videos
Purchased
In cart
Free
Free
Free
Free
Free
Free
Subscription Пакет ПРОМО. Свободный доступ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ  
- Горячие десятки Кода ИБ  
- Избранные выступления ИТ-компаний конференций Код ИБ

from 0 ₽
from $0
from € 0
Subscription Пакет ЭКСПЕРТ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Все выступления ИТ-компаний конференций Код ИБ
- Доклады экспертов и регуляторов на конференциях Код ИБ

from 1 020 ₽
from $15
from € 14
Subscription Пакет ПРОФИ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Все выступления ИТ-компаний конференций Код ИБ
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Мастер-классы всех конференций Код ИБ ПРОФИ
- Записи вебинаров с экспертами Кода ИБ

from 9 449 ₽
from $139
from € 130

Organizer

Агентство бизнес-событий Экспо-Линк
http://expolink-company.ru/

Organizer committee: Поздняк Ольга Евгеньевна, boss@expolink-company.ru, 73432394060

Similar events

November 16-17 2017
Talks 38
Views 10.42 K
автоматизация, безопасность, защита, иб, инновации, ит, секьюрность, уязвимость технологических сетей
September 28 2017
Talks 17
Views 41
безопасность, защита, иб, секьюрность
September 21 2017
Talks 20
Views 38
безопасность, защита, секьюрность
more