Контакты
Подписка
МЕНЮ
Контакты
Подписка

InfoSecurity Russia’2013: живые дискуссии второго дня выставки

InfoSecurity Russia’2013: живые дискуссии второго дня выставки

InfoSecurity Russia’2013: живые дискуссии второго дня выставки


25.09.2013



26 сентября в 10:00 начнет свою работу второй день Юбилейной Международной выставки InfoSecurity Russia’2013. Предлагаем Вашему вниманию программу второго дня выставки:

www.infosecurityrussia.ru

Программа второго дня

Конференция Управление изменяющейся инфраструктурой

- Безопасность "из коробки" для больших распределенных инфраструктур

- Мониторинг событий ИБ: теория и практика

- Развитие информационных технологий с точки зрения безопасника: головная боль или новые возможности?

- Сертификация по новым правилам или "общие критерии" в действии

- Аудит соответствия стандартам и политикам безопасности на базе SCAP: теория и практика

- Инструментальный анализ ИБ в изменяющейся ИТ-Инфраструктуре

- Опыт внедрения и эксплуатации системы IDM

- Оптимизация инфраструктуры сетевой безопасности, мониторинга и контроля производительности

- Комплексные решения вопросов обеспечения безопасности информации для федеральных государственных информационных систем (на примере построения СОБИ АИС "Налог-3")

- Управление политиками ИБ в крупных организациях

- Автоматизация анализа больших данных: реальность или нет?

- Информация для оценки клиентов в корпоративных и банковских AML и Antifraud системах: проблема количества и качества данных

- Большие данные в ИБ: больше, чем SIEM? (Using big data for security: Beyond SIEM?)

Конференция Mobile Security

- Безопасность BYOD: от слов к конкретным примерам

- Корпоративная мобильная безопасность: Модели угроз и технологии защиты

- Мобильная аутентификация

- Обеспечение безопасности удаленного доступа мобильтных сотрудников организаций государственного сектора

- Удаленный доступ к информационным ресурсам организации: теперь ваши сотрудники могут работать удобно и безопасно в любом месте

Круглый стол "Доверенная среда как новая парадигма обеспечения безопасности информации"

- Эволюция подхода к построению доверенной среды

- Практические аспекты построения доверенной среды. Открытые стандарты или ноу-хау частных компаний?

Конференция Защита АСУ ТП

- Международная практика в политике информационной безопасности промышленных объектов

- Безопасность промышленных объектов: мнимая и реальная

- Новый уровень защиты объектов КСИИ

- Обоснование в ИБ в IT-бюджете промышленных предприятий

- Анализ защищенности АСУ ТП: от 0-day до фрода

- Практические аспекты обеспечения безопасности АСУ ТП

- Контроль доступа к сетям АСУ ТП

- Актуальность ИБ в АСУ ТП: домыслы и действительность

- Информационная безопасность и зарубежный опыт учета человеческого фактора при обеспечения устойчивой работы активно-адаптивных энергетических систем

- Обзор уязвимостей систем "умного дома" и автоматизированных систем управления. Основные типы атак и их последствия

- Атака на АСУ ТП: от ERP и MES до контроллеров. Уровни АСУ ТП, которые Вы наверняка забыли защитить

Зал К1

- Знаете ли Вы, что спрятано в Вашей сети?

- Комплексный взгляд на безопасность АСУ ТП: актуальные требования, лучшие практики и специализированные решения

- Реальный опыт. 3 года в облаке

- Внедрение решений BYOD и Mobile Security на предприятии

- Обработка персональных данных в облачных сервисах Microsoft

- Защита данных и линия развития криптографии

- Управление рисками безопасности на базе системы мониторинга защищённости сетевых сервисов RedSeal Networks

- Решения ЗАО "ИВК" по управлению гетерогенными средствами защиты информации на основе общей информационной модели

- Контроль безопасности второго порядка

- Компрометация мобильных устройств и ресурсов инфраструктуры

- Практические аспекты выявления целевых атак злоумышленников на базе технологий FireEye

- Быстро, безопасно и ... работает? Проверенные решения для удаленного доступа

- Постоянная защита вашей сети и приложений при помощи облачных сервисов

- Трансформация модели ИТ безопасности: от ориентации на угрозы к ориентации на доверие

- Внедрение Data Erasure Management как часть стратегии по обеспечению безопасности корпоративных данных

- Решения на основе облачных вычислений - вы действительно знаете, на что вы подписались?

- Обнаружение уязвимостей "нулевого дня" для защиты критически важной инфраструктуры

- Гибридная автоматизированная защита инфраструктуры и приложений от ДдоС атак

Зал К2

- Data forensic: вчера и сегодня

- Извлечение максимума информации из мобильных телефонов и планшетов

- онлайн воркшоп Углубленный Анализ Мобильных Телефонов

Угрозы для пользователей мобильных устройств. Как не стать жертвой мошенников

Ждем Вас в 15:30 на церемонии награждения победителей программы Pass-Port!

http://www.infosecurityrussia.ru/2013/pass_port2013

Ведущие российские и зарубежные компании представят на стендах свои решения для обеспечения защиты информации.

Смотреть список участников: http://www.infosecurityrussia.ru/2013/expo/r/

Регистрация на сайте http://www.infosecurityrussia.ru/visitors/go/  или на выставке.

Приходите, ждем вас!

Коллектив выставки InfoSecurity Russia