Код ИБ 2018 | Новосибирск

15 марта 2018
Новосибирск, Россия
САМАЯ МАСШТАБНАЯ КОНФЕРЕНЦИЯ ДЛЯ РУКОВОДИТЕЛЕЙ И СПЕЦИАЛИСТОВ ПО ИБ И ИТ
Купить видео
В избранное

Максим Степченков

Исполнительный директор в IT-Task

Ульяна Бурылова

Полиграфолог в Полиграфолог

Александр Горнштейн

Начальник департамента связи и информатизации в Мэрия

Андрей Степаненко

Директор по развитию бизнеса в Информзащита

Дмитрий Кандыбович

Генеральный директор в StaffCop

О мероприятии

Главная цель конференции - продемонстрировать новейшие решения в области управления информационной безопасностью, показать реальные кейсы и создать площадку для обмена опытом.

Для кого

  • CIO
  • Техническим директорам
  • Специалистам по безопасности
  • ИТ-специалистам
  • ТОП-менеджерам
Поделиться

Расписание

Развернуть все
15 марта (четверг)
День 1
Показать
цену в
$
Купить все видео по специальной цене
Вы можете попросить вашу компанию компенсировать покупку
Как это сделать?
Куплено
В корзине
999 ₽
999 ₽
16,42 $
16,42 $
13,25 €
13,25 €
Подписка Пакет ПРОФИ

- Доступ к мастер-классам с конференции Код ИБ ПРОФИ (Сочи'2017, Москва'2018)
- Доступ к записям вебинаров с экспертами
- Доступ к докладам экспертов и регуляторов с конференций Код ИБ 2017-2018
- Доступ к докладам ИТ-компаний с конференций Код ИБ 2017-2018

от 8 999 ₽
от 147,87 $
от 119,34 €
Подписка Пакет ЭКСПЕРТ

- Доступ к докладам экспертов и регуляторов с конференций Код ИБ 2017-2018
- Доступ к докладам ИТ-компаний с конференций Код ИБ 2017-2018

от 999 ₽
от 16,42 $
от 13,25 €
Код ИБ 2018 | Новосибирск

Александр Горнштейн

Начальник департамента связи и информатизации в Мэрия
и ещё 4
докладчика

Вводная дискуссия

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €
Код ИБ 2018 | Новосибирск

Александр Бондаренко

Региональный представитель в СФО и ДФО в Лаборатория Касперского

Целенаправленные атаки. Методы обнаружения и предотвращения

Комплексные целевые атаки крайне опасны для бизнеса. Их особенность заключается в том, что они могут действовать долгое время, управляться удаленно вручную и не обнаруживаться традиционными методами борьбы с киберугрозами. Следствием таких атак может быть простой предприятия, утечка конфиденциальных данных и удар по деловой репутации. Однажды проникнув в сеть, целевые атаки порой остаются незамеченными на протяжении многих лет и успевают нанести тяжелый или непоправимый ущерб для бизнеса, поэтому проактивная защита и обнаружение угроз на ранних стадиях сегодня выходят на первый план.
Целенаправленная атака всегда предназначена для причинения ущерба конкретной организации. Обычно она состоит из четырех этапов. На первом этапе злоумышленники тщательно собирают информацию о компании и выбирают комплексную тактику проникновения в сеть — иногда не напрямую, а через сети заказчиков, партнеров и поставщиков. Второй этап — это собственно внедрение в сеть, направленное на получение удаленного доступа. За этим следует дальнейшее развитие атаки с компрометацией более критичных узлов инфраструктуры с помощью перехваченных идентификационных данных, полномочий и вредоносного ПО или с использованием уязвимостей в архитектуре безопасности. Финальный этап — похищение или манипуляции с данными, нарушение бизнес-процессов и сокрытие следов активности.
Целенаправленная атака, как правило, хорошо подготовлена и состоит из многих модулей, поэтому справиться с ней только отдельными превентивными инструментами защиты очень сложно. Например, даже песочница (изолированная виртуальная среда для безопасного запуска приложений) не всегда является непреодолимой преградой для таргетированных атак — злоумышленник может разрабатывать новые и новые «образцы» вредоносного ПО, пока они не преодолеют этот эшелон защиты. То же самое касается сетевых экранов, системы предотвращения вторжений или DLP-систем. Подобные атаки требуют не только комплексного специализированного решения, но и глубокой экспертизы специалистов служб информационной безопасности.
Для защиты от комплексных целевых атак любой сложности «Лаборатория Касперского» предлагает решение Kaspersky Anti Targeted Attack Platform. Оно соединяет новейшие технологии и глобальную аналитику, что позволяет своевременно реагировать на целенаправленные действия злоумышленников и противодействовать атакам на всех этапах их реализации.

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Код ИБ 2018 | Новосибирск

Игорь Пеннер

Директор по развитию в Группа компаний ТОНК

Организация рабочих мест в корпоративных и государственных информационных системах на аппаратных платформах ТОНК

Основные требования к современным рабочим местам:- НадежностьКомпьютеры ТОНК построены на процессорах с низким тепловыделением. В наших устройствах полностью отсутствуют какие-либо движущиеся части, что значительно повышает их надежность и продлевает жизненный цикл. Мы уделяем особое внимание качеству и безотказности наших компьютеров. MTBF (средняя наработка на отказ) на большинство наших моделей составляет 60 000 часов.- ИнновационностьКомпьютеры ТОНК спроектированы с учетом реалий их применения в российских компаниях и государственных структурах. Они имеют современную платформу и высокую производительность. При разработке наших устройств мы учитываем все тенденции развития технологий виртуализации и каждый наш компьютер изначально готов к работе в любой виртуальной среде.Мы предлагаем не просто компьютеры, но инновационные программно-аппаратные комплексы на базе ТОНК с использованием разработок наших партнеров и адаптированные под требования заказчика.- Экономия. Снижение среднегодовой совокупной стоимости владения.Экономический эффект от внедрения терминальных решений в средах виртуализации следует оценивать как сравнение совокупной среднегодовой стоимости владения информационной системой до и после внедрения такого решения.В частности экономическая выгода достигается за счет снижения количества дорогостоящих лицензий, расходов на администрирование, снижение энергопотребления, более высокого жизненного цикла устройств и отсутствия необходимости их модернизации. Уровень же числа отказов для тонких клиентов в 10 раз ниже чем для обычных персональных компьютеров.- ИмпортозамещениеКомпания ТОНК является российским производителем электроники и обладателем прав интеллектуальной собственности на наши изделия. Часть узлов производится за пределами России, однако производственный процесс и элементная база полностью контролируются с нашей стороны. Помимо этого наше партнерство с другими российскими компаниями стимулирует развитие отечественных разработок в области программного обеспечения и информационной безопасности.- Информационная безопасностьВидится неправильным говорить о неких абстрактных решениях в области ИБ. Невозможно обеспечить должный уровень безопасности системы, в которую необходимые требования к ИБ не были заложены ещё на стадии проектирования. В общемировой практике нет понятия «система защиты информации». Есть необходимость создания системы обработки информации, насыщенную функциями безопасности в том объёме, в котором это необходимо для обеспечения безопасности реализуемой информационной технологии и обеспечить необходимый уровень доверия к безопасности.ТОНК, как производитель компонентов для информационных систем, уделяет большое внимание и ведёт постоянную работу по насыщению своих платформ необходимым функционалом безопасности. Это позволяет уже на стадии проектирования закладывать применение наших устройств в качестве автоматизированных рабочих мест как в корпоративных, так и в государственных информационных системах.

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Код ИБ 2018 | Новосибирск

Вячеслав Медведев

Ведущий аналитик отдела развития в Доктор Веб

Расследование. Правильно ли настроен ваш антивирус

Ежедневно множество компаний сталкиваются с заражением компьютеров и устройств. Зачастую анализ инцидента показывает, что заражения могло и не быть - система защиты знала угрозу.
Компания "Доктор Веб" предлагает участникам конференции Код ИБ совместно выяснить, что послужило причиной одного реального инцидента

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Код ИБ 2018 | Новосибирск

Егор Чернышов

Руководитель отдела развития в One identity

Комплексное управление доступом

Флагманское решение компании – One Identity Manager (1IM), платформа для контроля и управления идентификацией и досутупом к системам и неструктурированным файлам.

Ключевые преимущества 1IM:
- Настройка большей части функциональности конфигурированием в графическом интерфейсе без привлечения программистов, за счет чего достигается высокая скорость внедрения.
- Возможность обучиться продукту и развивать решение собственными силами, что избавляет от зависимости от разработчиков вендора или инженеров с уникальными знаниями.
- Наличие множества готовых коннекторов к информационным системам, а также удобный инструментарий для быстрой интеграции целевыми системами.
- Удобный портал самообслуживания пользователя, построенный по принципу интернет-магазина.
- Русский язык «из коробки».
- Конструктор бизнес ролей для помощи в построении ролевой модели на основании уже существующих прав доступа в информационных системах.
- Аттестация и ре-сертификация доступа на периодической основе владельцами ресурсов (запуск по расписанию или по событию).
- Функционал анализа и управления рисками по доступу к информационным системам.
- Глубокая интеграция с SAP (вплоть до разграничения доступа (SoD) на уровне транзакций), сертифицированный компанией SAP коннектор.
- Открытый код для возможности глубокой кастомизации.
- Большое количество успешных проектов в СНГ и мире. Возможность сходить на референс. Более 17 проектов в России и СНГ.
- Мы стараемся делать лучшее TCO на рынке среди международных и российских решений.
- Бесплатный «пилот» на тестовой среде – мы готовы доказать, что мы технологические лидеры.

Рекомендации от One Identity при выборе IDM:
- Не делать выбор только на основании сравнительных таблиц;
- Одной стандартной демонстрации решения недостаточно;
- Обязательно делать пилотный проект и тестировать ключевые сценарии;
- Обязательно сходить на референс-визит к компаниям, использующим решение;
- Важны гибкость настроек системы и возможность самостоятельно развивать решение;
- Учитывать зрелость решения и количество внедрений в СНГ и в мире, фокус вендора на продукте;
- Разбить внедрение на небольшие этапы с четко обозначенными результатами;
- В первую очередь автоматизировать основные бизнес-процессы и подключить системы, которыми пользуются 70-80% сотрудников;
- Не заниматься долгим предпроектным консалтингом, а начинать внедрение с небольшого объема.

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Код ИБ 2018 | Новосибирск

Дмитрий Кандыбович

Генеральный директор в StaffCop

Типовые и отраслевые кейсы применения DLP-решений на примере решения StaffCop Enterprise

Доклад о контроле действий сотрудников в информационной среде предприятия, а также о расследовании инцидентов и анализе эффективности труда

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Код ИБ 2018 | Новосибирск

Алена Бугаенко

Руководитель представительства в Сибирском ФО в SearchInform

DLP: от защиты данных – к комплексной защите бизнеса

Возможностей DLP в классическом понимании уже недостаточно: защищаясь от утечек, организации продолжают терять деньги из-за воровства, откатов, боковых схем продаж и прочих видов мошенничества.

DLP нового поколения должна подходить к вопросу безопасности более комплексно: контролировать не только информацию, но и человеческий фактор, а также ресурсы компании.

Дополнительные возможности контроля и расследования позволят больше: разоблачать любые нарушения, в деталях реконструировать события, контролировать бизнес-процессы (эффективность работы) и т.д.

С новыми возможностями многократно вырастет и объем информации, поэтому обострится необходимость автоматизации. Эффективность нового подхода рассмотрим на кейсах клиентов «СёрчИнформ».

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Код ИБ 2018 | Новосибирск

Антон Соловей

Руководитель экспертного направления, куратор по работе с учебными заведениями в Falcongaze

DLP: зачем, почему и кому это нужно?

Внедрение DLP-системы в корпоративную сеть является ключевым элементом при построении в организации эффективной системы управления информационной безопасностью. Критически важная для бизнеса информация не должна покидать стен компании, а доступ к ней внутри организации должен быть ограничен. Для обеспечения этих условий SecureTower анализирует весь внутренний и исходящий сетевой трафик организации. Если в организации построена СУИБ – DLP станет еще одним надежным звеном противодействия инсайдерам. Если СУИБ нет и все стихийно – DLP может стать инструментом контроля информационных активов.

Разнообразие методов работы в организациях приводят к постоянному росту возможных каналов коммуникации внутри компании, а также с клиентами и партнерами. Это становится причиной большого и постоянно растущего количества каналов утечек — для контроля этих каналов требуется актуальная и эффективная DLP-система.
Для противодействия утечкам и инсайдерской активности в SecureTower реализован перехват максимально возможного количества каналов коммуникации. Это и электронная почта, и веб-активность, и USB-носители с принтерами, а также мессенджеры и облачные сервисы. Список «по дефолту» перехватываемых каналов постоянно увеличивается разработчиками в зависимости от пожеланий заказчиков.
Внедрение SecureTower позволяет топ-менеджменту и отделу безопасности «видеть» информационные потоки и каждодневную деятельность сотрудников. Благодаря этому появляются возможности для решения с помощью инструментов SecureTower широкого спектра задач — от упреждения инцидентов безопасности и утечек данных до оптимизации бизнес-процессов и контроля лояльности персонала.

Грядущая версия нашей системы — SecureTower 6.0 — интересна в первую очередь глобальным обновлением архитектуры. В новой версии комплекса становится гораздо более простым и эффективным процесс масштабирования системы на большое количество контролируемых станций. Кроме того, новая версия значительно лучше справляется с большими нагрузками, скорость работы с данными и отказоустойчивость, благодаря новым методам индексирования и репликации, также значительно повысилась. Помимо прочего, SecureTower 6.0 получила возможность перехватывать данные в iCloud и Google Drive, переписку и пересылаемые файлы в WhatsApp, а также контролировать перемещение CAD-файлов с расширениями .dxf и .dwg. Также система теперь умеет распознавать печати на изображениях, а в словарный поиск добавлены встроенные тематические словари.

Для оценки эффективности нашего решения мы предлагаем провести бесплатный пилотный проект, оставив заявку на нашем сайте: www.falcongaze.ru. Первые результаты работы видны уже на стадии пилотного тестирования, благодаря чему становится очевидной окупаемость системы.

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Код ИБ 2018 | Новосибирск

Александра Метелкина

Руководитель отдела продаж в А-Реал Консалтинг

ИКС КУБ для бизнеса: безопасности много не бывает

Вы уверены, что Ваша корпоративная сеть устоит перед очередной вирусной атакой или попыткой несанкционированного доступа?

Мы уверены, что можем предложить Вам решение, которое позволит не беспокоиться о подобных вещах. Обратите свое внимание на Интернет Контроль Сервер – российское решение UTM+, позволяющее обеспечивать многоуровневую защиту сети и осуществлять мониторинг сетевой активности пользователей.

В 2017 году мы разработали новую редакцию – АПК ИКС КУБ на базе сервера DEPO. ИКС КУБ подходит Вам, если:

Важна безопасность
• ИКС КУБ реализует комплексный подход при формировании системы информационной безопасности. Защита сети обеспечивается с помощью межсетевого экрана, WAF, модулей антивирусной защиты, IDS/IPS, VPN.

Важен контроль
• в реальном времени отслеживает события, происходящие в корпоративной сети, позволяет их хранить, ведет системный журнал;
• осуществляет фильтрацию контента;
• имеет предустановленные отчеты и конструктор. Осуществляет визуализацию и экспорт собранных данных;
• позволяет настраивать различные правила доступа пользователей к ресурсам локальной и внешней.

Важна оперативность
• настраивается удобная система оповещений о событиях, происходящих в системе;
 быстрая доставка АПК (осуществляется курьерской службой);
 оперативное внедрение (поставляется с установленной программой, настройка занимает минимум времени);
 эффективная техническая поддержка.

Важна правомерность
• ИКС КУБ соответствует ФЗ №188 (зарегистрирован в реестре российского ПО для ЭВМ и БД);
• соответствует требованиям ФЗ №436 и ФЗ №139;
• проходит проверку ФСТЭК по новым требованиям на отсутствие уязвимостей.

Важно удобство
• техническая поддержка на уровне консультации бесплатна. Регулярно выходят обучающие видеоуроки и вебинары;
• возможно бесплатное тестирование программной части в течение 35 дней. В этот период Вы можете рассчитывать на помощь наших специалистов;
• лицензия на ИКС КУБ действует бессрочно;
• компактный сервер (230х45х150 мм) не требует громоздких серверных шкафов.

Протестируйте ИКС КУБ и оцените его удобство для Вашей сети! На все вопросы помогут ответить специалисты «А-Реал Консалтинг».

ИКС КУБ: быстро, доступно, с гарантией!

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Код ИБ 2018 | Новосибирск

Арсен Сафин

Pre-sale инженер в SkyDNS

Значение DNS-фильтрации в информационной защите бизнеса

DNS — один из ключевых интернет-протоколов, без которого невозможно представить работу компьютерных сетей, он позволяет сопоставлять символьные и числовые адреса интернет-узлов. DNS давно стал стандартом де-факто, и лишь немногие задумываются о том, насколько он безопасен и какое применение ему способны найти злоумышленники. Как следствие, многие компании не уделяют должного внимания DNS трафику и не контролируют его вообще. Это делает использование DNS популярным для кибер-атак. 90% процентов вредоносного ПО используют DNS в своих атаках, но только 60% конролируют DNS трафик на предмет активности зловердов. Далеко не все средства защиты информации способны мониторить DNS пакеты, а многие системы, имеющие данную возможность, ограниченны периметром организации и не могут контролировать удаленных пользователей. SkyDNS обеспечит безопасность вашей компании с помощью фильтрации DNS трафика. Минимальные трудовые и финансовые затраты, относительно программно-аппаратных комплексов способных фильтровать DNS, делают наш сервис доступным для среднего и малого бизнеса. При этом, функционал SkyDNS позволит вам использовать его для различных целей. Облачная система позволяет использовать SkyDNS не зависимо от того, где подключается пользователь: в офисе, дома, в отпуске или командировке. Многие специалисты скептически относятся к различным облачным сервисам, но в нашем случае, мы обрабатываем только DNS запросы. Эффективность нашего сервиса достигается за счет сбора данных в интернете фермой краулеров и автоматической классификацией этих данных собственными технологиями категоризации сайтов, а так же выявлением вредоносных ресурсов на базе технологий машинного обучения, искусственного интеллекта и анализа пользовательского поведения. Решения SkyDNS. Бизнес предусматривают 57 категорий сайтов, каждую из которых вы можете заблокировать или разблокировать в индивидуальных настройках профиля. Имеется функция создания черных и белых списков, с помощью которой вы можете не только обезопасить себя от зловредов, но и более гибко настроить фильтрацию под ваши корпоративные задачи. Так же, вы можете создавать различные профили фильтрации для разных сотрудников или групп сотрудников.

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Купить все видео по специальной цене
Вы можете попросить вашу компанию компенсировать покупку
Как это сделать?
Куплено
В корзине
999 ₽
999 ₽
16,42 $
16,42 $
13,25 €
13,25 €
Подписка Пакет ПРОФИ

- Доступ к мастер-классам с конференции Код ИБ ПРОФИ (Сочи'2017, Москва'2018)
- Доступ к записям вебинаров с экспертами
- Доступ к докладам экспертов и регуляторов с конференций Код ИБ 2017-2018
- Доступ к докладам ИТ-компаний с конференций Код ИБ 2017-2018

от 8 999 ₽
от 147,87 $
от 119,34 €
Подписка Пакет ЭКСПЕРТ

- Доступ к докладам экспертов и регуляторов с конференций Код ИБ 2017-2018
- Доступ к докладам ИТ-компаний с конференций Код ИБ 2017-2018

от 999 ₽
от 16,42 $
от 13,25 €
Код ИБ 2018 | Новосибирск

Сергей Чекрыгин

Менеджер по работе с партнерами в Check Poin

Check Point. На шаг впереди

Комплексные целевые атаки крайне опасны для бизнеса. Их особенность заключается в том, что они могут действовать долгое время, управляться удаленно вручную и не обнаруживаться традиционными методами борьбы с киберугрозами. Следствием таких атак может быть простой предприятия, утечка конфиденциальных данных и удар по деловой репутации. Однажды проникнув в сеть, целевые атаки порой остаются незамеченными на протяжении многих лет и успевают нанести тяжелый или непоправимый ущерб для бизнеса, поэтому проактивная защита и обнаружение угроз на ранних стадиях сегодня выходят на первый план.
Целенаправленная атака всегда предназначена для причинения ущерба конкретной организации. Обычно она состоит из четырех этапов. На первом этапе злоумышленники тщательно собирают информацию о компании и выбирают комплексную тактику проникновения в сеть — иногда не напрямую, а через сети заказчиков, партнеров и поставщиков. Второй этап — это собственно внедрение в сеть, направленное на получение удаленного доступа. За этим следует дальнейшее развитие атаки с компрометацией более критичных узлов инфраструктуры с помощью перехваченных идентификационных данных, полномочий и вредоносного ПО или с использованием уязвимостей в архитектуре безопасности. Финальный этап — похищение или манипуляции с данными, нарушение бизнес-процессов и сокрытие следов активности.
Целенаправленная атака, как правило, хорошо подготовлена и состоит из многих модулей, поэтому справиться с ней только отдельными превентивными инструментами защиты очень сложно. Например, даже песочница (изолированная виртуальная среда для безопасного запуска приложений) не всегда является непреодолимой преградой для таргетированных атак — злоумышленник может разрабатывать новые и новые «образцы» вредоносного ПО, пока они не преодолеют этот эшелон защиты. То же самое касается сетевых экранов, системы предотвращения вторжений или DLP-систем. Подобные атаки требуют не только комплексного специализированного решения, но и глубокой экспертизы специалистов служб информационной безопасности.
Для защиты от комплексных целевых атак любой сложности «Лаборатория Касперского» предлагает решение Kaspersky Anti Targeted Attack Platform. Оно соединяет новейшие технологии и глобальную аналитику, что позволяет своевременно реагировать на целенаправленные действия злоумышленников и противодействовать атакам на всех этапах их реализации.

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Куплено
В корзине
899 ₽
899 ₽
14,77 $
14,77 $
11,92 €
11,92 €
Код ИБ 2018 | Новосибирск

Андрей Степаненко

Директор по развитию бизнеса в Информзащита

Security Awareness – модный тренд или назревшая потребность?

Куплено
В корзине
899 ₽
899 ₽
14,77 $
14,77 $
11,92 €
11,92 €
Код ИБ 2018 | Новосибирск

Дмитрий Успехов

Ведущий Менеджер в Газинформсервис

Тайм-менеджмент в ИБ, ресурс и средство

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Код ИБ 2018 | Новосибирск

Максим Степченков

Исполнительный директор в IT-Task

Пазл из средств защиты информации

Куплено
В корзине
699 ₽
699 ₽
11,49 $
11,49 $
9,27 €
9,27 €
Код ИБ 2018 | Новосибирск

Максим Степченков

Исполнительный директор в IT-Task

Горячая десятка

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Билеты

Показать
цену в
$
Видеозапись
Доступ к записям всех докладов
Куплено
В корзине
999 ₽
999 ₽
16,42 $
16,42 $
13,25 €
13,25 €
Подписка Пакет ПРОФИ

- Доступ к мастер-классам с конференции Код ИБ ПРОФИ (Сочи'2017, Москва'2018)
- Доступ к записям вебинаров с экспертами
- Доступ к докладам экспертов и регуляторов с конференций Код ИБ 2017-2018
- Доступ к докладам ИТ-компаний с конференций Код ИБ 2017-2018

от 8 999 ₽
от 147,87 $
от 119,34 €
Подписка Пакет ЭКСПЕРТ

- Доступ к докладам экспертов и регуляторов с конференций Код ИБ 2017-2018
- Доступ к докладам ИТ-компаний с конференций Код ИБ 2017-2018

от 999 ₽
от 16,42 $
от 13,25 €

Организатор

Expolink
http://expolink-company.ru/

Организационный комитет: Поздняк Ольга Евгеньевна, 73432394060

Похожие мероприятия

23 ноября 2017
Докладов 11
Просмотров 108
Безопасность, Защита, Иб, Иб, Информационная безопасность, Код иб, Код иб, Код ИБ Пермь, Персональные данные
5 апреля 2018
Докладов 10
Просмотров 12
Иб, Ит, Код иб
29 марта 2018
Докладов 13
Просмотров 66
Conference, Иб, Ит, Код иб
показать еще