Код ИБ 2017 | Баку

May 25 2017
Baku, Азербайджан
View
To favorites

Рустем Хайретдинов

Заместитель генерального директора at InfoWatch

Дмитрий Ильин

Заместитель генерального директора at IT-Task

Евгений Мардыко

Заместитель коммерческого директора Центра защиты информации at Конфидент

Сергей Ананич

Руководитель отдела продаж at SearchInform

Антон Соловей

Руководитель экспертного направления, куратор по работе с учебными заведениями at Falcongaze

About event

Конференция Код ИБ в Баку - часть глобального события, проходящего через 27 городов России, Казахстана, Белоруссии, Грузии, Азербайджана и Армении, и не имеющего аналогов по масштабу проведения и охвату участников.

 

Главная цель конференции - продемонстрировать новейшие решения в области управления информационной безопасностью, показать реальные кейсы и создать площадку для обмена опытом.

 

Важные цифры о Коде ИБ:

- 6 стран

- 27 городов

- 120+ участников в каждом из городов

 

Факты о Коде ИБ в Баку:

- 10 спикеров

- 8 докладов

- 1 вводная дискуссия про тренды в сфере ИБ

- 1 Горячая десятка с ответами на вопросы зала

 

Кому будет интересно:

БИЗНЕСУ

Нестандартные методы использования DLP в бизнесе. DLP: зачем, почему и кому это нужно? Регистрация взлома: как это было. 


СПЕЦИАЛИСТУ

Обзоры решений, закрывающих различные задачи ИБ. Конкретные примеры их использования.

ИТ-КОМПАНИИ

Понимание, что волнует заказчиков в городе и регионе. Оценка активности партнеров и конкурентов.

ПРЕПОДАВАТЕЛЮ

Информация, которую можно изучать, перерабатывать и доносить до студентов, чтобы сделать их максимально востребованными на рынке.

СТУДЕНТУ

Полное погружение в отрасль для понимания терминологии, требований и знакомства с ключевыми игроками и лицами.

ЭКСПЕРТУ:

Видео, которые можно анализировать и брать лучшее на вооружение и с точки зрения контента, и с точки зрения подачи.

 

 

Отзывы участников:

«Конференция собрала множество квалифицированных специалистов, с которыми по-настоящему интересно общаться»

Ольга Сурикова
«Оптивера»

 

«Эксперты «КОД ИБ» не боятся отвлекаться от общей темы и делиться ключевыми наработками из личного опыта»

Иван Козлов
ОАО «РУМО»

 

«Действительно уникальное событие: я ежегодно посещаю «Код ИБ» и каждый раз вижу здесь порядка 75% новых лиц»

Марина Усова
Лаборатория Касперского

 

Audience

  • CIO
  • Техническим директорам
  • Специалистам по безопасности
  • ИТ-специалистам
Share

Schedule

Show all
Thursday, May 25
Day 1
Get access to all talks
Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0
Subscription Пакет БАЗОВЫЙ. Свободный доступ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ  
- Горячие десятки Кода ИБ  
- Некоторые выступления ИТ-компаний конференций Код ИБ

from 0 ₽
from $0
from € 0
Subscription Пакет ЭКСПЕРТ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Обзоры продуктов и решений по информационной безопасности
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Кейсы компаний и CISO

from 1 000 ₽
from $16.10
from € 14,38
Subscription Пакет ПРОФИ

- Мастер-классы всех конференций Код ИБ ПРОФИ
- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Обзоры продуктов и решений по информационной безопасности
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Кейсы компаний и CISO
- Записи вебинаров с экспертами Кода ИБ

from 9 000 ₽
from $144.89
from € 129,40

Рустем Хайретдинов

Заместитель генерального директора at InfoWatch
and 2 more
speakers

Код ИБ 2017 | Баку. Вводная дискуссия: Тренды и угрозы в сфере ИБ

Традиционно в начале конференции эксперты обсудили тренды. В числе трендов, актуальных для Азербайджана также как и для России, назвали развитие образовательных программ по ИБ на уровне государства, проблему обоснования бюджетов на ИБ и то, что все атаки являются новыми, их нет в сигнатурах. 

При этом главными источниками опасности остаются социальная инженерия и беспечность сотрудников. "Известен эксперимент, когда оставляли в корпоративной столовой брендированную зараженную флешку. Более половины сотрудников подключали ее к корпоративным ПК", - привел пример Дмитрий Ильин (IT-Task). 

Wanna Cry? 

Одной из тем стал нашумевший WannaCry. Проблема WannaCry - это проблема процессная, а не техническая, считают эксперты. "Количество статей в СМИ о вирусе WannaCry превысило количество заражений этим вирусом. Действительно, это больше похоже на некую PR-акцию по продвижению информационной безопасности", - отметил специально приглашенный спикер Рустем Хайретдинов (InfoWatch). 

Про бюджеты 

Бюджеты безопасности плавно мигрируют в ИТ. Рустем Хайретдинов отметил: "ИБ перестает быть "навесной", становится "слоем" в любом бизнес-проекте. Например, когда речь идет о современном интернет-банке, уместнее говорить не о "безопасности приложения", а о "безопасном приложении". Соответственно, деньги на ИБ также перестают выделяться в отдельный бюджет". 

Как стать идеальным безопасником 

Человек, который отвечает за ИБ, должен быть учителем, наставником или кем-то вроде этого. Важно умение общаться -  и с персоналом и с руководством. "Я всегда говорю студентам - хотите сделать карьеру - меньше занимайтесь технологиями, больше - коммуникациями", -отметил Рустем Хайретдинов. 

Быть ближе к людям призывает и Александр Тварадзе: "Для большинства специалистов ИБ сотрудники компании - это их компьютеры, а действия - отправляемые ими файлы, которые вызывают лишние срабатывания системы. ИБ-специалистам есть чему поучиться у специалистов по физической безопасности, которые досконально знают своих сотрудников". 

В то же время ко многим навязываемым догмам следует подходить критично. Александр Тварадзе: "Успех ИБ совершенно не зависит от того, какие продукты вы используете (ведь зачастую возможно построить защиту бесплатными средствами), но определяется тем, КАК вы их используете". По-прежнему актуальна эшелонированная защита, непривязанность к одному вендору. 

Люди и процессы 

Говорили также о специфике сертификации средств защиты информации в Азербайджане и стандартах ИБ. Рустем Хайретдинов отметил: "Сертифицированность по стандарту ISO не гарантирует ИБ. Сертификат сам по себе ни от чего не защищает, защищают люди и процессы".

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Екатерина Кузьмина

Заместитель директора департамента at ESET

Антивирусная защита на базе решений ESET

Портфель решений и услуг ESET включает в себя как продукты для обеспечения безопасности рабочих станций, серверов, интернет-шлюзов, так и решения для организации двухфакторной аутентификации, и централизованного управления безопасностью на предприятии.
Простые во внедрении и управлении продукты ESET позволяют решать ключевые вопросы безопасности. Решения ESET NOD32 защищают данные компании и клиентов от всех типов угроз – вирусов, троянов, шпионских программ, банковского вредоносного ПО, фишинга и пр. – при минимальном воздействии на систему.
Надежная защита от всех видов угроз
• Передовые технологии антивирусной защиты и обнаружения различных видов угроз (вирусов, троянов, экплойтов, ботнетов, шпионского и банковского вредоносного ПО) в том числе новых и ранее неизвестных
• Проверка безопасности приложений до их запуска благодаря облачной технологии ESET LiveGrid
• Настраиваемая система защиты от внешних вторжений и атак хакеров (HIPS)
• Фильтрация всего потока входящего и исходящего интернет-трафика на наличие вирусов
• Регулярное обновление вирусных баз
• Возможность аварийного восстановления системы при сбоях
• Технологии ESET награждены сертификатом «Online Banking Browser Security» за защиту от банковского вредоносного ПО от независимой тестовой лаборатории MRG Effitas

Безопасная работа
• Функция «Антиспам» автоматически блокирует все нежелательные письма и рекламные рассылки
• Распознавание вредоносных ссылок, а также защита от мошеннических сайтов в интернете
• Обнаружение и автоматическое уведомление о зараженных файлах и приложениях
• ESET Mail Security для MS Exchange Server регулярно получают высшие оценки за 100% обнаружение спама от независимой исследовательской лаборатории Virus Bulletin
• Возможность организации двухфакторной аутентификации с ESET Secure Authentication

Контроль работы пользователей
• Автоматическое сканирование содержания подключаемых внешних устройств (USB-накопители, внешние жестки диски)
• Настройка правил работы со съемными носителями информации для каждого пользователя позволяет блокировать или разрешать пользование флеш-накопителями
• Функция «Web-контроль» позволяет ограничить доступ сотрудников к нежелательным интернет-ресурсам, снижающим производительность работника, или при необходимости полностью запретить использование сети интернет
• Отсутствие ложных срабатываний, подтвержденное многочисленными тестами
• Оптимизация для виртуальной среды с еще более высокой скоростью сканирования благодаря модулю ESET Shared Local Cache
Простое внедрение
• Легкая миграция и установка без предварительного удаления несовместимого ПО
• Программное обеспечение и руководство пользователя полностью русифицированы
• Поддержка и сопровождение корпоративных заказчиков: тестирование пробной версии, пилотные проекты, обучение, техническая поддержка 24/7
• Возможность установки по VPN соединению/через флешку

Простое использование
• Интерфейс всех программ ESET выдержан в едином стиле, прост и понятен любому специалисту
• Удобные и гибкие отчеты
• Автоматический поиск новых версий продукта. Бесплатное обновление до новой версии
• Автоматическое обновление компонентов продукта без переустановки и перезагрузки

Централизованное управление
• Простая веб-консоль ESET Remote Administrator для управления безопасностью распределенной сети предприятия в любое время в любом месте

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Дмитрий Ильин

Заместитель генерального директора at IT-Task

SIEM как головной мозг организации

Система управления инцидентами может (и должна!) служить не только инструментом для подразделения ИБ, но также и для ИТ, и даже бизнес-подразделений.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Евгений Мардыко

Заместитель коммерческого директора Центра защиты информации at Конфидент

Продуктовая линейка СЗИ Dallas Lock

В докладе будут рассмотрены решения продуктовой линейки сертифицированных средств защиты информации Dallas Lock производства компании «Конфидент», новые рекламные акции и обновления, подведены итоги 2016 года и обозначены планы на 2017 год.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Александр Горский

Заместитель руководителя отдела регионального развития at InfoWatch

Развитие современных угроз информационной безопасности

21 век, «Век информатизации», время мгновенных изменений в бизнесе. 21 век принес в бизнес новые технологии, позволяющие создавать империи не выходя из помещения. А еще «Век информатизации» принес за собой угрозы. Мы отгородили свои корпоративные сети заборами защиты в ожидании нападения хищников из темноты. Мы уверены, что наши заборы не проходимы. Но при этом, мы совсем забыли, что настоящий волк уже давно находится внутри, и это волк в овечьей шкуре. Сотрудники компаний стали источниками головной боли для специалистов ИБ. Регулярные утечки информации, влекущие за собой многомиллионные убытки и крахи компаний. Пришло время защищаться! Пришло время поставить технологии на защиту вашего бизнеса! Пришло время DLP!

Первое, что нужно сделать по возвращению домой – принять проблему. Да, утечки являются страшной проблемой, но с этой проблемой можно справиться. За осознанием придет четкая картина действий: проба, отбор, определение необходимых параметров и, наконец, приобретение нужного продукта. Начните действовать сегодня. Сделайте свой бизнес безопасным!

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Сергей Ананич

Руководитель отдела продаж at SearchInform

Нестандартные методы использования DLP в бизнесе

Сегодня DLP-система – must have-инструмент в руках профессионалов ИБ-отрасли. Функциональность современных программных продуктов позволяет решать все больше задач, порой весьма нестандартных. Сегодня систему защиты информации используют не только для борьбы с инсайдерами, но и для решения других проблем бизнеса: - выявление нелояльных сотрудников, неформальных лидеров; - расследование случаев, влияющих на репутацию компании (негатив в сети, клевета); - обнаружение нарушителей, мошенников и бездельников; - формирование группы риска; - контроль «гостей» и т.д. В выступлении будут рассмотрены новые инструменты в составе современных DLP, кейсы и лайфхаки из практики клиентов "СёрчИнформ".

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Антон Соловей

Руководитель экспертного направления, куратор по работе с учебными заведениями at Falcongaze

DLP: зачем, почему и кому это нужно?

Внедрение DLP-системы в корпоративную сеть является ключевым элементом при построении в организации эффективной системы управления информационной безопасностью. Критически важная для бизнеса информация не должна покидать стен компании, а доступ к ней внутри организации должен быть ограничен. Для обеспечения этих условий SecureTower анализирует весь внутренний и исходящий сетевой трафик организации. Если в организации построена СУИБ – DLP станет еще одним надежным звеном противодействия инсайдерам. Если СУИБ нет и все стихийно – DLP может стать инструментом контроля информационных активов.

Разнообразие методов работы в организациях приводят к постоянному росту возможных каналов коммуникации внутри компании, а также с клиентами и партнерами. Это становится причиной большого и постоянно растущего количества каналов утечек — для контроля этих каналов требуется актуальная и эффективная DLP-система.
Для противодействия утечкам и инсайдерской активности в SecureTower реализован перехват максимально возможного количества каналов коммуникации. Это и электронная почта, и веб-активность, и USB-носители с принтерами, а также мессенджеры и облачные сервисы. Список «по дефолту» перехватываемых каналов постоянно увеличивается разработчиками в зависимости от пожеланий заказчиков.
Внедрение SecureTower позволяет топ-менеджменту и отделу безопасности «видеть» информационные потоки и каждодневную деятельность сотрудников. Благодаря этому появляются возможности для решения с помощью инструментов SecureTower широкого спектра задач — от упреждения инцидентов безопасности и утечек данных до оптимизации бизнес-процессов и контроля лояльности персонала.

Грядущая версия нашей системы — SecureTower 6.0 — интересна в первую очередь глобальным обновлением архитектуры. В новой версии комплекса становится гораздо более простым и эффективным процесс масштабирования системы на большое количество контролируемых станций. Кроме того, новая версия значительно лучше справляется с большими нагрузками, скорость работы с данными и отказоустойчивость, благодаря новым методам индексирования и репликации, также значительно повысилась. Помимо прочего, SecureTower 6.0 получила возможность перехватывать данные в iCloud и Google Drive, переписку и пересылаемые файлы в WhatsApp, а также контролировать перемещение CAD-файлов с расширениями .dxf и .dwg. Также система теперь умеет распознавать печати на изображениях, а в словарный поиск добавлены встроенные тематические словари.

Для оценки эффективности нашего решения мы предлагаем провести бесплатный пилотный проект, оставив заявку на нашем сайте: www.falcongaze.ru. Первые результаты работы видны уже на стадии пилотного тестирования, благодаря чему становится очевидной окупаемость системы.

Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0
Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Рустем Хайретдинов

Заместитель генерального директора at InfoWatch

Защита веб-приложений - от безопасной разработки до отражения атак

  • Почему web-приложения - это важно сейчас и будет ещё важнее для бизнеса и государства.
  • Почему web-приложения ломают сейчас и будут ломать ещё больше
  • Модель угроз для web-приложения - DDoS, шантаж, кража данных, подмена данных и т.п.
  • Составные части бизнес-процесса защиты web-приложения - разработка, тестирование, ИТ-инфраструктура, безопасность, бизнес
  • Эволюция парадигмы защиты - от независимости объекта защиты и самой защиты к их тесному взаимодействию вплоть до интеграции
  • Основные проблемы появляются на стыках - непонятно кто виноват и как сделать так, чтобы проблема больше не повторялась
  • Agile подкрался незаметно - быстрые изменения это хорошо, но в них процесс Разработка-Тестирование-Защита перестал сходиться. Что делать?
  • Защита web-приложений: активно или пассивно - поручить защиту роботам или делегировать ответственность операторам SOC?
  • Повышение уровня принятия решения - чем может помочь digital officer?
  • Что дальше? Роботы-атакующие, роботы-защитники, безопасность как слой и другие тенденции.
Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0

Tickets

Video
Access to all videos
Purchased
In cart
0 ₽
0 ₽
$0
$0
€ 0
€ 0
Subscription Пакет БАЗОВЫЙ. Свободный доступ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ  
- Горячие десятки Кода ИБ  
- Некоторые выступления ИТ-компаний конференций Код ИБ

from 0 ₽
from $0
from € 0
Subscription Пакет ЭКСПЕРТ

- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Обзоры продуктов и решений по информационной безопасности
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Кейсы компаний и CISO

from 1 000 ₽
from $16.10
from € 14,38
Subscription Пакет ПРОФИ

- Мастер-классы всех конференций Код ИБ ПРОФИ
- Пленарные дискуссии Кода ИБ и Кода ИБ ПРОФИ
- Горячие десятки Кода ИБ
- Обзоры продуктов и решений по информационной безопасности
- Доклады экспертов и регуляторов на конференциях Код ИБ
- Кейсы компаний и CISO
- Записи вебинаров с экспертами Кода ИБ

from 9 000 ₽
from $144.89
from € 129,40

Organizer

Агентство бизнес-событий Экспо-Линк
http://expolink-company.ru/

Organizer committee: Поздняк Ольга Евгеньевна, boss@expolink-company.ru, 73432394060

Similar events

December 6 2018
Talks 12
Views 79
безопасность, иб, ит, код иб
November 15 2018
Talks 15
Views 33
безопасность, иб, ит, код иб
February 9 2017
Talks 9
Views 56
безопасность, ит
more