Код ИБ 2017 | Уфа

16 марта 2017
Уфа, Россия
Смотреть
Добавить в избранное

Дмитрий Дрозд

Руководитель ИТ-направления в ГП «Меги»

Дмитрий Ильин

Заместитель генерального директора в IT-Task

Алексей Комаров

Региональны представитель в УЦСБ

Владимир Иванов

Директор по развитию в Актив

Петр Лебедев

Технический консультант в ESET

О мероприятии

Конференция Код ИБ в Уфе - часть глобального события, проходящего через 27 городов России, Казахстана, Белоруссии, Грузии, Азербайджана и Армении, и не имеющего аналогов по масштабу проведения и охвату участников.

 

Главная цель конференции - продемонстрировать новейшие решения в области управления информационной безопасностью, показать реальные кейсы и создать площадку для обмена опытом.

 

Важные цифры о Коде ИБ:

- 6 стран

- 27 городов

- 120+ участников в каждом из городов

 

Факты о Коде ИБ в Уфе:

- 18 спикеров

- 16 докладов

- 1 вводная дискуссия про тренды в сфере ИБ

- 1 Горячая десятка с ответами на вопросы зала

 

Кому будет интересно:

БИЗНЕСУ

Действие принципа Парето в ИТ и ИБ. Защитные тезисы АИР-СОФТ и Лаборатории Касперского. Повышение осведомленности работников в области ИБ. Вредные советы для непослушных админов и их руководителей.

СПЕЦИАЛИСТУ

Обзоры решений, закрывающих различные задачи ИБ. Конкретные примеры их использования.

ИТ-КОМПАНИИ

Понимание, что волнует заказчиков в городе и регионе. Оценка активности партнеров и конкурентов.

ПРЕПОДАВАТЕЛЮ

Информация, которую можно изучать, перерабатывать и доносить до студентов, чтобы сделать их максимально востребованными на рынке.

СТУДЕНТУ

Полное погружение в отрасль для понимания терминологии, требований и знакомства с ключевыми игроками и лицами.

ЭКСПЕРТУ:

Видео, которые можно анализировать и брать лучшее на вооружение и с точки зрения контента, и с точки зрения подачи.

 

 

Отзывы участников:

«Конференция собрала множество квалифицированных специалистов, с которыми по-настоящему интересно общаться»

Ольга Сурикова
«Оптивера»

 

«Эксперты «КОД ИБ» не боятся отвлекаться от общей темы и делиться ключевыми наработками из личного опыта»

Иван Козлов
ОАО «РУМО»

 

«Действительно уникальное событие: я ежегодно посещаю «Код ИБ» и каждый раз вижу здесь порядка 75% новых лиц»

Марина Усова
Лаборатория Касперского

 

Для кого

  • CIO
  • Техническим директорам
  • Специалистам по безопасности
  • ИТ-специалистам
  • ТОП-менеджерам
Поделиться

Расписание

Развернуть все
четверг, 16 марта
День 1
Получить доступ ко всем докладам
Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Подписка Пакет БАЗОВЫЙ. Свободный доступ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ  
- Горячие десятки Кода ИБ  
- Некоторые выступления ИТ-компаний конференций Код ИБ

от 0 ₽
от $0
от € 0
Подписка Пакет ЭКСПЕРТ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Обзоры продуктов и решений по информационной безопасности
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Кейсы компаний и CISO

от 1 000 ₽
от $17
от € 15
Подписка Пакет ПРОФИ

- Мастер-классы всех конференций Код ИБ ПРОФИ
- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Обзоры продуктов и решений по информационной безопасности
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Кейсы компаний и CISO
- Записи вебинаров с экспертами Кода ИБ

от 9 000 ₽
от $145
от € 131

Петр Лебедев

Технический консультант в ESET

Защита виртуальных систем

ESET не только антивирус
ESET Secure Authentication (двухфакторная аутентификация) 
• Уникальные пароли при каждом подключении для предотвращения утечки конфиденциальных данных
• Двухфакторный разовый пароль аутентификации (2FA OTP) — решение на базе мобильных устройств
• Только программное обеспечение — нет необходимости в дополнительном управлении аппаратными устройствами
• Никаких дополнительных затрат на аппаратное обеспечение – интегрируется в существующую инфраструктуру
Eset consulting (Анализ и исследование защищенности информационной системы)
Тестирование на проникновение. Web-аудит с исследование исходного кода. Web-аудит без исследования исходного кода. Анализ ИБ архитектур и процессов разработки ПО
Выделенная presale-поддержка заказчиков
• Комплексное техническое и информационное сопровождение на всех этапах
• Персональный технический специалист
• Предоставление технической документации по продуктам (тех.требования, спецификации, инструкции и политики)
• Подготовка технико-экономических обоснований (ТЭО)
• Помощь в подготовке технической документации к тендерам, конкурсам
• Консультации по техническим и юридическим вопросам 
Пилотные проекты и тестирование
• Пилотные проекты - боевое тестирование в выделенном сегменте
• Виртуальный стенд ESET - онлайн-полигон
Российская Техническая поддержка
Бесплатно, круглосуточно, 7 дней в неделю, e-mail и по телефону на русском языке.

Подходите к защите сети комплексно с надежным решением NOD32 и на выгодных условиях с ESET!

Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Владимир Иванов

Директор по развитию в Актив

Электронная подпись с точи зрения безопасности бизнеса

Сегодня для решения задач в ИБ используется специализированное ПО обладающее огромным списком возможностей. В итоге, часто и задача не до конца решается и часть функций приобретенного программного обеспечения остается невостребованной.
Компания Актив на примере реальных кейсов покажет как небольшими, но четко сфокусированными усилиями решить масштабные задачи которые сейчас стоят перед ИБ и ИТ службами предприятий.

Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Дмитрий Рагушин

Major Account Manager в Fortinet

Проблемы защиты корпоративного периметра

Взрывной рост количества инцидентов в области информационной безопасности побуждает компании пересмотреть подходы к защите корпоративного периметра. Первым этапом такой трансформации становится массовый переход к использованию межсетевых экранов нового поколения (NGFW). Такие продукты позволяют консолидировать разнородные функции обеспечения ИБ в рамках одной платформы и снизить расходы на эксплуатацию. При этом, зачастую, пользователи забывают о необходимости обеспечивать защиту от неизвестного вредоносного ПО, которое, к тому же, часто распространяется внутри шифрованного трафика. Мы поговорим о том, как бороться с такими угрозами, используя межсетевые экраны нового поколения от компании Fortinet.

Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Ирина Савинова

Управляющий в ГК «АИР-СОФТ»

Готовы ли Вы к КИБЕРВОЙНЕ? Защитные тезисы АИР-СОФТ и Лаборатории Касперского

Что такое DDoS-атака?
Тенденции современных атак.
Почему атакуют и как это бывает
Последствия DDoS-атак
Что делать?

Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Дмитрий Кандыбович

Генеральный директор в StaffCop

Как сделать ИБ другом директора

Информационная безопасность складывается из двух взаимодополняющих частей: предупреждение и расследование инцидентов. Оба механизма работают быстро и эффективно благодаря архитектуре StaffCop: агенты на рабочих станциях собирают информацию, а вся обработка происходит на выделенном сервере.

Система имеет гибкую настройку фильтров и оповещений, поэтому возможную утечку или вторжение удаётся обнаружить на ранней стадии, чем существенно сократить последствия.

Глобальная система записи всех возможных событий позволяет в случае произошедшего инцидента быстро добраться до источника утечки и точно назвать время, автора и объём утраченной информации.

Принципы работы

Программа-агент запускается на рабочих станциях или терминальных серверах, с операционной системой Windows, отслеживает действия пользователя и события на его компьютере, передает их на сервер, а также реализует различные блокировки и запреты доступа в полном соответствии с требованиями, предъявляемыми к SIEM и DLP системам. Агент StaffCop Enterprise может работать на удаленном компьютере, не находящемся в локальной сети компании.

В чем отличия нашего StaffCop Enterprise?

1.Видимость. Каждый процесс виден в реальном масштабе времени: у любого пользователя, сервера, принтера или другого устройства в системе. Неважно, где этот процесс происходит: в защищённом компьютере головного офиса или в кофейне на презентации клиенту. Понятно, что с таким охватом данных можно построить полную информационную картину предприятия.
2.Настоящий поведенческий анализ. Тепловые карты активности, графы взаимодействий сотрудников и движения информации, настраиваемые графики событий, предустановленные и пользовательские фильтры — все это помогает отследить любой сценарий поведения. Для анализа не нужно обладать специальными знаниями: нужно понимать, что ищешь и просто выбирать поля в форме.
3.Легкость внедрения. Одновременная удаленная установка агентов, нетребовательность к оборудованию и отсутствие необходимости покупки дополнительного ПО позволяет запустить работу комплекса всего несколькими нажатиями клавиш.
4.Масштабируемость. Мы учли все ограничения роста и в основу продукта заложили возможность анализа любого количества устройств. У нас уже есть инсталляции, работающие на десятках тысяч машин. Вся эта информация собирается и отправляется на одну удобную консоль в браузере администратора, доступ к которой возможен из любой точки мира, где есть интернет.
5.Эффективная система уведомлений и предупреждений. При возникновении ожидаемого нарушения администратор не просто мгновенно уведомляется, но имеет в руках полный инструментарий для уничтожения угрозы и ограничения её распространения внутри предприятия.
6.Мы в тренде, мы рядом мы гибки. Мы держим нос по ветру: мы следим за развитием отрасли, от возникновения идеи до внедрения проходит минимальные период времени, требуемый на разработку и тестирование. В 2016 году мы успели выпустить четыре полноценных релиза!
Многие наши клиенты с благодарностью рассказывают нам о настоящей экономии времени и средств, которую они получили после начала использования StaffCop Enterprise. Особенно рады те, у кого есть с чем сравнить.

Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Алексей Киселев

Менеджер проекта Kaspersky DDoS Prevention в Лаборатория Касперского

Современные DDoS-атаки - в чем опасность?

Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Карен Карагедян

Regional Account Manager в Trend Micro

Ransomware: платить нельзя защититься

По данным отчета Trend Micro по кибербезопаности за 2016 год «Рекордный год для киберугроз в корпоративном секторе» (2016 Security Roundup: A Record Year for Enterprise Threats), прошедший год стал годом онлайн-вымогательства. За 12 месяцев рост числа семейств программ-вымогателей составил 752%. Это объясняется, прежде всего тем, что они приносят злоумышленникам значительный доход. Несмотря на то, что пользователям и организациям советуют не платить выкуп, за прошлый год киберпреступники смогли заработать с помощью программ-вымогателей порядка 1 млрд долларов США. Когда речь идет о защите от программ-вымогателей, простого решения не существует. Тут требуется целостный и многоуровневый подход, который будет обсуждаться в данном докладе.

Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Сергей Ламанов

Ведущий менеджер по работе с партнерами Центра защиты информации в Конфидент

Развитие линейки СЗИ Dallas Lock в соответствии с требованиями ФСТЭК России

В докладе будут рассмотрены требования к средствам защиты информации, содержащиеся в нормативно-правовых документах, выпускаемых ФСТЭК России. Также будут рассмотрены решения продуктовой линейки сертифицированных средств защиты информации Dallas Lock производства компании "Конфидент" и их соответствие требованиям регулятора.

Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Получить доступ ко всем докладам
Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Подписка Пакет БАЗОВЫЙ. Свободный доступ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ  
- Горячие десятки Кода ИБ  
- Некоторые выступления ИТ-компаний конференций Код ИБ

от 0 ₽
от $0
от € 0
Подписка Пакет ЭКСПЕРТ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Обзоры продуктов и решений по информационной безопасности
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Кейсы компаний и CISO

от 1 000 ₽
от $17
от € 15
Подписка Пакет ПРОФИ

- Мастер-классы всех конференций Код ИБ ПРОФИ
- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Обзоры продуктов и решений по информационной безопасности
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Кейсы компаний и CISO
- Записи вебинаров с экспертами Кода ИБ

от 9 000 ₽
от $145
от € 131

Дмитрий Попович

Директор по маркетингу в Cezurity

Певое решение для противодействия целенаправленным атакам (АРТ), которое доступно небольшим компаниям

Речь пойдет о феномене целенаправленных атак (APT). Об особенностях таких атак. О том, с какими трудностями сталкивается противодействие этому типу атак и как их преодолеть.

Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Дмитрий Ильин

Заместитель генерального директора в IT-Task

SIEM как головной мозг организации

Система управления инцидентами может (и должна!) служить не только инструментом для подразделения ИБ, но также и для ИТ, и даже бизнес-подразделений.

Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Сергей Чекрыгин

Менеджер по работе с партнерами в Check Poin

Check Point. На шаг впереди

В докладе будут дан обзор традиционных технологий защиты от внешний угроз, а также современным методам защиты от нацеленных атак. Повышенное внимание будет уделено средствам, которые позволяют блокировать неизвестные угрозы при их первом появлении. Продукты компании Check Point позволяют решать такие задачи при любой сетевой инфраструктуре, включая ЦОДы, облака и мобильных пользователей. Для быстрой проверки своих систем безопасности Вы можете зайти на сайте CheckMe.checkpoint.com/ Эта страница безопасно проверит Ваши средства защиты и даст диагностику, от каких угроз защищают текущие средства безопасности. Подробный отчет с рекомендациями можно скачать после проверки. Для более детального исследования обратитесь к партнерам Check Point с своем регионе.

Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Билеты

Видеозапись
Доступ к записям всех докладов
Куплено
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Подписка Пакет БАЗОВЫЙ. Свободный доступ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ  
- Горячие десятки Кода ИБ  
- Некоторые выступления ИТ-компаний конференций Код ИБ

от 0 ₽
от $0
от € 0
Подписка Пакет ЭКСПЕРТ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Обзоры продуктов и решений по информационной безопасности
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Кейсы компаний и CISO

от 1 000 ₽
от $17
от € 15
Подписка Пакет ПРОФИ

- Мастер-классы всех конференций Код ИБ ПРОФИ
- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Обзоры продуктов и решений по информационной безопасности
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Кейсы компаний и CISO
- Записи вебинаров с экспертами Кода ИБ

от 9 000 ₽
от $145
от € 131

Организатор

Агентство бизнес-событий Экспо-Линк
http://expolink-company.ru/

Организационный комитет: Поздняк Ольга Евгеньевна, boss@expolink-company.ru, 73432394060

Похожие мероприятия

15 ноября 2018
Докладов 15
Просмотра 43
безопасность, иб, ит, код иб
24 октября 2019
Докладов 8
Просмотров 11
иб, информационная безопасность, ит, код иб
17 октября 2019
Докладов 14
Просмотра 24
иб, информационная безопасность, ит, кодиб
ещё