10:00
11:00 |
Регистрация участников конференции. Приветственный кофе |
11:00
19:30 |
|
11:00
13:30 |
Пленарная часть «Готовность ИБ к новым рискам. Мировые рынки и актуальные тенденции» |
|
 Модератор: Олег Седов, главный редактор BISA
11:10 - 11:20
Открытие конференции
Приветственное слово от Комитета по информатизации и связи Правительства Санкт-Петербурга
 11:20 - 11:40
Современные угрозы государству, исходящие от информационных систем. Методы защиты Наталья Касперская, президент Группы компаний InfoWatch
Современные угрозы государству, исходящие от информационных систем. Методы защиты
Доклад президента ГК InfoWatch Натальи Касперской посвящен современным ИТ-угрозам, наиболее плохо поддающимся современным средствам защиты. Эксперт Ассоциации BISA в своем выступлении затронет самые острые на текущий момент угрозы для предприятий, озвучит новую статистику по утечкам конфиденциальной информации. Особое внимание – изменение каналов утечек информации. Отдельным блоком будет затронут вопрос о том, чем грозит развитие «Интернета вещей». Новые способы проведения кампаний по дезинформации и атак на репутацию предприятий и их руководителей. В заключение эксперт предложит некие общие подходы к возможным способам решения этих проблем.
Описание
 11:40 - 12:00
Новые вызовы внутренней информационной безопасности Рустэм Хайретдинов, президент BISA, генеральный директор Attack Killer
Новые вызовы внутренней информационной безопасности
Рынок DLP-систем можно считать зрелым. Конкуренция на уровне развития функций, отличающих одно решение от другого, в основном, закончилась. На первый план теперь выходят не технологические новшества, а брендинг и долгосрочная стратегия, а соответственно, меняется рынок защиты от внутренних угроз. На том рынке, на котором сейлз-цикл может продолжаться год и более, сиюминутные преимущества отступают перед долгосрочным планированием. Но почивать на лаврах не стоит. Рынок защиты от внутренних угроз изменяется, и есть шанс, что опасность станет приходить не от прямых конкурентов. Вопросы непростые и неоднозначные, но и вызов серьезный: на кону – лидерство в крупном сегменте рынка.
Описание
 12:00 - 12:20
От чего мы строим защиту информации? Василий Окулесский, начальник управления безопасности АО «НСПК»
От чего мы строим защиту информации?
Все требования регуляторов обязательны к исполнению! Однако вера в регуляторов не гарантирует защиты от угроз, но требует времени, сил, компетенций и средств. Проблема в том, что реальные угрозы шире и разнообразней, чем возможности рекомендаций от регулятора. Как найти компромисс в ИБ, при этом обеспечив защиту от реальных угроз?
Описание
 12:20 - 12:40
FinCERT: основные направления деятельности и результаты работы Павел Ревенков, заместитель начальника Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере ГУБЗИ Банка России
12:40 - 13:30
Дискуссия с ключевыми спикерами
|
13:30
14:30 |
Ланч |
14:30
16:30 |
Секционные заседания |
|
 Модераторы: Ольга Попова, главный редактор журнала «IT-Manager»
 А.В. Лихолетов, начальник Отдела по информационной безопасности Комитета по информатизации и связи Санкт-Петербурга
14:30 – 14:45
Смартфон как источник утечек Н.И. Касперская, президент Группы компаний InfoWatch
14:45 – 15:00
Тема уточняется Ю.Н. Насурлаев, начальник отдела Управление федеральной службы по техническому и экспортному контролю по СЗФО
15:00 – 15:15
Стратегия и политика информационной безопасности (ИБ) в государственных организациях, на примере «АТС Смольного» К.В. Мартынов, начальник отдела информационной безопасности (ОИБ) СПб ГУП «АТС Смольного»
15:15 – 15:30
Практика создания гетерогенной защищенной корпоративной сети ИОГВ Санкт-Петербурга В.В. Колосов, начальник Управления проектирования и эксплуатации систем защиты информации СПб ГУП «Санкт-Петербургский Информационно-аналитический центр»
15:30 – 15:45
Защита периметра информационной инфраструктуры: задачи, механизмы, решения А.В. Костин, руководитель отдела экспертов дирекции ИТ ООО «Воздушные ворота северной столицы»
15:45 – 16:00
Повышение эффективности корпоративной защиты в построении Центра управления информационной безопасностью Д.Д. Малуев, начальник отдела информационных систем АО «Пассажирский Порт Санкт-Петербург «Морской фасад»
16:00 – 16:15
Опыт организации и деятельности Центра мониторинга ИБ ГВЦ ОАО «РЖД» М.Е. Бородулин, начальник Центра мониторинга Санкт-Петербургского информационно-вычислительного центра ОАО «РЖД»
16:15 – 16:30
Стратегия и политика информационной безопасности в государственных и муниципальных организациях А. Кекконен, консультант отдела технологического и программного обеспечения информационно-аналитического управления аппарата администрации Петрозаводского городского округа
|
|
 Модератор: Виктор Насобин, заместитель начальника службы управления производством, «Ленполиграфмаш»
 14:30 – 14:50
Последствия принятия законопроекта
«О безопасности критической информационной инфраструктуре» Алексей Лукацкий, бизнес-консультант Cisco
Последствия принятия законопроекта «О безопасности критической информационной инфраструктуре»
“Последствия принятия законопроекта “О безопасности критической информационной инфраструктуре”. В докладе будут рассмотрены ключевые положения трех законопроектов о безопасности критической информационной инфраструктуре, а также смоделировано несколько сценариев развития ситуации, связанных с принятием данных законов, а также двух десятков других планируемых нормативных актов.
Описание
 14:50 – 15:10
Современный ландшафт киберугроз для промышленных предприятий Георгий Шебулдаев, руководитель направления защиты критических инфраструктур, «Лаборатория Касперского»
Современный ландшафт киберугроз для промышленных предприятий
Причины и последствия кибер-инцидентов на промышленных предприятиях.
Описание
 15:10 – 15:30
Комплексный подход InfoWatch к защите АСУ ТП Дмитрий Аносов, ведущий эксперт по развитию продуктов, InfoWatch
Комплексный подход к созданию и сопровождению систем защиты АСУТП
- Как видим приоритеты при работе с владельцами АСУТП
- В чем видим комплексность при обеспечении защиты АСУТП
- Этапы обеспечения ИБ АСУТП: цель, состав работ, результаты
Описание
 15:30 – 15:50
Особенности проектной работы на промышленных предприятиях для решения задач ИБ Юрий Шойдин, Российский Союз Директоров ИТ, Член правления, Председатель комитета по ИБ
Особенности проектной работы на промышленных предприятиях для решения задач ИБ
- На промышленных предприятиях и КВО используются достаточное количество сложных ИС (ERP PDM ECM АСУТП и др.) которые выстраивались годами.
- Раньше использовались встроенные требования по ИБ (ГОСТ 34), В последнее десятилетие все ускорилось и требования по ИБ вынесли наружу, обеспечивая внешними системами и контролем приемки после модификации.
- В последние годы и в будущем явно видна тенденция ускорения разработки и модификации программных продуктов, это приведет к увеличению нагрузки при приемке в ПЭ. Фактически мы говорим о невозможности внешней проверки.
- Более того, ситуация усугубляется тем, что по ИБ мы должны обеспечить не столько безопасность информации и ее конфиденциальность, но и такие параметры как своевременность и доступность. Эти параметры не относятся к уязвимостям ИБ. Но, например, производительность реально влияет на доступность и своевременность. То есть нам не только надо проверять уязвимости кода после модификации, но и другие параметры ИС.
- Выход в такой ситуации нужно искать во встраиваемых в ИС технологиях контроля ИБ (как уязвимостей, так и производительности и проч)
Опытный образец для приемки ПО на платформе 1С был сделан на продукте APPERCUT. Было сокращено время приемки в ПЭ, снизились ошибки по ИБ и увеличилось качество кода и документирования.
Описание
 15:50 – 16:10
Сценарии информационной безопасности в АСУ ТП - просто о сложном Марина Сорокина, руководитель направления продуктового развития, «ИнфоТеКС»
Сценарии информационной безопасности в АСУ ТП - просто о сложном
Защита информации для промышленных объектов становится актуальной задачей. Успешные кибератаки в АСУ ТП приводят к колоссальным убыткам, количество найденных уязвимостей в промышленном оборудовании растет с каждым годом. В ходе презентации будут освещены вопросы необходимости защиты АСУ ТП, основные трудности по разработке СЗИ для подобных систем на опыте ОАО «ИнфоТеКС» и рассмотрены основные сценарии информационной безопасности.
Описание
16:10 – 16:30
Дискуссия с ключевыми спикерами
|
|
 Модератор: Мария Андреева, директор по ИТ «Сэтл групп», генеральный директор УК «Петербургская недвижимость»
 14:30 – 14:50
Анализ событий информационных систем для выявления фрода Дмитрий Мананников, директор по безопасности SPSR Express
Анализ событий информационных систем для выявления фрода
В рамках данной презентации рассмотрим методологию выявления девиативных состояний внутри корпоративных информационных систем которые могут свидетельствовать о возможных мошеннических действиях сотрудников и построение автоматизированной системы детекции подобных состояний
Описание
 14:50 – 15:10
Автоматизация деятельности режимно-секретных подразделений с целью предотвращения возможных нарушений и повышения качества работы Константин Шахорко, технический директор, «Лаборатория ССБ»
Автоматизация деятельности режимно-секретных подразделений с целью предотвращения возможных нарушений и повышения качества работы
В рамках повседневной деятельности сотрудники РСП выполняют одни и те же рутинные процессы. В данном докладе будет представлено программное обеспечение, призванное автоматизировать деятельность режимно-секретных подразделений с целью уменьшения затрачиваемого времени на выполнение задач, а также введения контроля за выполняемыми действиями с целью не допущения обхода сотрудниками требований руководящих документов.
Описание
 15:10 – 15:30
Атаки на корпоративные веб-приложения в 2017 в прогнозах и перспективах Алексей Афанасьев, менеджер по работе с корпоративными клиентами, Attack Killer
Атаки на корпоративные веб-приложения в 2017 в прогнозах и перспективах
- Веб-приложения – самое слабое звено в обороне компании?
- Безопасность веб-приложения за 2016 год: драйвер бизнеса или опасность
- Лучшие практики по оценке защищенности и созданию веб-приложений
- Инструменты: помогают в работе или снижают итоговую защищенность целевого ресурса?
- Атаки на корпоративные веб-приложения в 2017: тенденции и прогнозы
Описание
 15:30 – 15:50
Практика решения задачи анализа сетевого трафика на примере одного заказчика Сергей Сурков, директор по проектам, «Микроолап Текнолоджис»
Практика решения задачи анализа сетевого трафика на примере одного заказчика
В бурно развивающейся отрасли ИБ начинают размываться границы ответственности решений, в связи с чем становится сложно найти продукт для решения конкретных задач. В нашем докладе мы хотим рассказать о решении задачи анализа сетевого трафика при помощи продуктов компании Microolap на примере реального заказчика, а именно: Детектирование утечек, нарушений политик безопасности и других инцидентов ИБ, работа с SSL, визуализация сетевой статистики, ежедневные настраиваемые аналитические отчеты для руководства.
Описание
 15:50 – 16:10
Безопасный электронный обмен конфиденциальной информацией. Придание юридической значимости электронным документам Татьяна Станкевич, ведущий менеджер, «Газинформсервис»
Безопасный электронный обмен конфиденциальной информацией. Придание юридической значимости электронным документам
Эффективность бизнеса во многих случаях зависит от сохранения конфиденциальности, целостности и доступности информации. В настоящее время одной из наиболее актуальных угроз информационной безопасности является угроза несанкционированных действий сотрудников компаний в отношении информации ограниченного доступа, что может повлечь существенные репутационные и финансовые риски. Для исключения подобных рисков предприятия активно внедряют DLP-системы, которые анализируют содержание и выявляют специальные признаки важных данных. Но ведь работа с информацией ограниченного доступа ведется и до момента придания ей этих «специальных признаков». Что же делать? Решением может стать использование средств, обеспечивающих шифрование передаваемых данных на основе утвержденных российским законодательством криптографических алгоритмов. Одним из таких средств является сертифицированный программный комплекс «Litoria Desktop», который помимо шифрования данных может быть использован для обеспечения целостности и придания юридической значимости электронным документам посредством реализации технологии электронной подписи. А симбиоз таких продуктов как DLP-система и программный комплекс «Litoria Desktop» - это универсальное решение для эффективного бизнеса.
Описание
 16:10 – 16:30
Скрипты профилактики внутреннего фрода Мария Воронова, руководитель отдела аналитики и специальных проектов, InfoWatch
Скрипты профилактики внутреннего фрода
За последние 20 лет службы информационной безопасности прошли несколько знаковых периодов становления зрелости и «эволюции» – от управления антивирусными средствами до возможности выявления случаев мошенничества (или фрода). Многие задачи службы ИБ вышли за рамки привычных компетенций и решаются в тесном партнерстве со смежными департаментами, например, со службами экономической безопасности. Если задача в информационной безопасности в формате «антифрод» является достаточно обыденной и распространенной, особенно когда речь идет о платежных сервисах и системах. То относительно внутреннего фрода дело обстоит иначе:
- существуют ли способы профилактики данного вида мошенничества?
- какими знаниями и компетенциями должны обладать специалисты, перед которыми поставлена задача выявления и профилактики внутреннего фрода?
- скрипты, алгоритмы и инструменты профилактики фрода – как же это работает?
Описание
|
|
 Модератор: Олег Вайнберг, бизнес-тренер, бизнес-консультант, соучредитель
BV-Group
 14:30 – 14:50
Мобильность: запретить нельзя разрешить Сергей Орлик, генеральный директор МобилитиЛаб
Мобильность: запретить нельзя разрешить
Использование мобильных устройств в корпоративной среде создает и предполагает новые сценарии работы, модели владения устройств (BYOD, COPE, и т.д.), возможные атаки и модели угроз, а соответственно и акценты в защите данных. В сценариях использования мобильных устройств в корпоративной среде особое внимание приходится уделять личным BYOD устройствам пользователей, с которых необходимо получать доступ к корпоративным информационным ресурсам, включая хранение соответствующих данных на мобильном устройстве. Смещение акцентов защиты с непосредственно оконечных устройств на получаемую на них информацию является одним из ключевых трендов корпоративной мобильности. В такой ситуации необходимо понимать с какой корпоративной информацией работают пользователи и что необходимо делать для обеспечения адекватного уровня информационной безопасности, в т.ч. в контексте требований регуляторов и громких кейсов, связанных с утечками данных.
Описание
14:50 – 15:10
Mobile Threat Prevention Дмитрий Воронков, консультант по информационной безопасности
 15:10 – 15:30
Мобильные решения Samsung для предприятий Михаил Батуев, руководитель по развитию корпоративных решений, Samsung
Мобильные решения Samsung для предприятий
- Управление парком личных и корпоративных мобильными устройств сотрудников
- Мобильная безопасность корпоративной информации
- Автоматическая настройка корпоративных устройств из коробки
Описание
 15:30 – 15:50
Защищенный мобильный доступ - просто до гениальности Александр Василенков, руководитель продуктового направления «ИнфоТеКС»
Защищенный мобильный доступ - просто до гениальности
Вопросы защиты мобильных устройств при их использовании в сценариях защищённого удаленного доступа возникают все чаще, при этом, характер вопросов становится все острей. В ходе доклада до участников будет доведена статистика по наличию уязвимостей в мобильных платформах, рассказан опыт ОАО «ИнфоТеКС» по разработки СКЗИ для мобильных платформ, а так же докладчик расскажет о том, как можно обеспечить не только защиту каналов связи между мобильными устройствами, но и защитить сценарии корпоративного общения.
Описание
 15:50 – 16:10
Мобильные устройства и DLP – возможен ли альянс?» Александр Клевцов, менеджер по развитию продуктов InfoWatch
Мобильные устройства и DLP – возможен ли альянс?»
В 86% российских компаний сотрудники используют мобильные устройства для работы, однако разнообразие мобильных приложений, технологий, способов и каналов передачи информации создают благоприятные условия для реализации новых угроз и уязвимостей. Возможен ли альянс между безопасностью и BYOD? Технологии DLP для обеспечения безопасности бизнес-процессов в условиях применения концепции BYOD.
Описание
 16:10 – 16:30
Применение текстовой аналитики и машинного обучения для определения уровня конфиденциальности информации Дмитрий Романов, генеральный директор, компания «Преферентум»
(ГК АйТи)
Применение текстовой аналитики и машинного обучения для определения уровня конфиденциальности информации
Ключевые аспекты информационной безопасности - конфиденциальность, целостность и доступность информации.
Нахождение правильного баланса между конфиденциальной и общедоступной информацией является необходимым условием эффективности DPL-решений.
Помочь в этом могут технологии текстовой аналитики и машинного обучения, способные автоматически и с высокой точностью выделять конфиденциальную информацию, быстро настраиваться на её изменения, отслеживать изменение тематики информационных потоков.
В докладе рассказывается о технологиях текстовой аналитики компании Преферентум (ГК АйТи) и возможных сценариях их применения в анализе конфиденциальности информации.
Описание
|
16:45
19:30 |
Kaspersky Industrial Protection Simulation
Описание:
Это ролевая игра, разработанная «Лабораторией Касперского» – мировым лидером в области кибербезопасности. Согласно сценарию, ваша компания сталкивается с рядом непредвиденных событий в сфере IT и пытается разрешить возникающие проблемы. Все действия, которые предпринимает команда, сказываются на работе предприятия. На каждый объект назначается по четыре-пять участников, в разных ролях. Им приходится анализировать данные и принимать решения в условиях неопределенности и ограниченности ресурсов. Похоже на реальную жизнь? В этом и заключается смысл игры, и это ваш шанс убедить свою команду проверить вашу стратегию в конкурентной среде.
Неформальное общение
|