Тематики
Залы
Время
Вся программа

20.09.2016
10:00–11:30
церемония
Зал K1
Спонсор церемонии открытия: Huawei

20.09.2016
10:40–18:00
Зал 2
Партнер: Норникель
20.09.2016
10:45–12:50
секция
Зал 2
Партнер: ВымпелКом, Модератор: Григорий Сизов, руководитель службы продаж телематических сервисов, ВымпелКом

20.09.2016
10:50–11:20
доклад
Зал 2
Григорий Сизов, руководитель службы продаж телематических сервисов, ВымпелКом

20.09.2016
11:00–13:00
КОНФЕРЕНЦИЯ
Зал K2
Модератор: Дмитрий Ершов, заместитель директора по учебно-методической работе УЦ "Информзащита"

20.09.2016
11:05–18:00
Зал 1
Партнер: Норникель
20.09.2016
11:05–11:30
доклад
Зал K2
Игорь Собецкий, заведующий кафедрой "Экономическая безопасность", УЦ "Информзащита"

20.09.2016
11:10–17:15
КОНФЕРЕНЦИЯ
Зал 1
Тема обеспечения информационной безопасности промышленных предприятий набирает обороты с каждым днем. Количество инцидентов заставляет задуматься даже самых отъявленных скептиков. Специалисты ISC-CERT зафиксировали 108 кибератак в первой половине 2015 года. Треть эпизодов зафиксированных пришлась на энергетику, 20% были направлены на компании в области водоснабжения, другие 20% – на критически важные предприятия. В Chath- man House сообщали о 50 киберпреступлениях против АЭС. Термин Stuxnet стал символом "новой" киберугрозы, а примером стал литейный завод в Германии, которому нанесен огромный ущерб в результате хакерской атаки.
Модераторы: Андрей Кульпин, начальник Управления защиты IT-инфраструктуры, Норникель, Алексей Качалин, Positive Technologies

20.09.2016
11:20–11:50
доклад
Зал 2
Алексей Мальнев, заместитель директора департамента информационной безопасности АМТ-ГРУП

20.09.2016
11:30–12:00
доклад
Зал K2
Веста Матвеева, аналитик Group-IB

20.09.2016
11:35–11:45
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
Зал K1

20.09.2016
11:45–12:05
ключевой доклад
Зал K1
Александр Горбатько, департамент информационных технологий города Москвы

20.09.2016
11:50–12:20
доклад
Зал 2
Из-за удешевления приемников GPS и ГЛОНАСС их можно встретить не только в каждом смартфоне, но зачастую и в устройствах, которые никогда никуда не двигаются — особенно в промышленных. При этом уровень доверия к спутниковым сигналам стремится к 100%. Мы расскажем, к чему это может привести.
Павел Новиков, специалист отдела безопасности телекоммуникационных систем Positive Technologies

20.09.2016
12:00–12:30
доклад
Зал K2
Ксения Шигапова, директор по маркетингу "Белкасофт"
20.09.2016
12:00–12:20
доклад
Зал 1
Андрей Духвалов, руководитель управления перспективных технологий, АО "Лаборатория Касперского"

20.09.2016
12:10–12:30
тайм-слот
Зал K1
Михаил Романов, директор по развитию бизнеса, ООО "Новые технологии безопасности"

20.09.2016
12:20–12:50
доклад
Зал 2
Владимир Резин, ИТ-директор СДЭК

20.09.2016
12:20–12:40
доклад
Зал 1
Денис Легезо, антивирусный эксперт, АО "Лаборатория Касперского"

20.09.2016
12:30–13:00
доклад
Зал K2
Представитель АО "Лаборатория Касперского"
20.09.2016
12:35–12:55
тайм-слот
Зал K1
Большинство организаций пребывает в уверенности, что успешно внедрили режим защиты конфиденциальной информации, и зачастую это является заблуждением.

Для успешного внедрения режима защиты конфиденциальной информации (коммерческой тайны, персональных данных) важнейшими мероприятиями являются формирование перечня сведений, относимых к конфиденциальной информации, а также маркирование и учет документов, содержащих такую информацию, в том числе электронных документов.

При этом ни одна организация при обмене электронными документами и сообщениями в текстовых файлах, таблицах, презентациях, электронных письмах никак их не маркирует или маркирует все подряд. Тем самым конфиденциальные сведения никак не выделяются из общего потока обрабатываемой информации.

Docs Security Suite (DSS) – это уникальная российская разработка.

DSS принудительно проставляет визуальные и скрытые метки на электронные документы, регистрирует все действия пользователя с документом, прослеживает взаимосвязь документов, разграничивает и контролирует права доступа пользователей на основе матрицы доступа меток конфиденциальности. Вся история событий сохраняется в базе данных для дальнейшего анализа и расследования инцидентов.
Алексей Полетаев, технический директор Кросс технолоджис

20.09.2016
12:55–14:00
секция
Зал 2
Спонсор секции: SAP, Модератор: Владислав Климов, эксперт по безопасности облачных решений SAP

20.09.2016
13:00–15:30
КОНФЕРЕНЦИЯ
Зал K2
Модератор: Владимир Лепихин, заведующий кафедрой Сетевой безопасности УЦ "Информзащита"

20.09.2016
13:00–13:20
доклад
Зал 1
Михаил Яненко, главный инженер, Агентство комплексной безопасности "Барьер"

20.09.2016
13:00–13:20
доклад
Зал 2
- Стандарты SAP
- Защита персональных и коммерческих данных
- Центры обработки SAP
- Архитектура безопасности облачных решений SAP
- Популярные вопросы по безопасности облачных решений SAP
Владислав Климов, эксперт по безопасности облачных решений SAP
20.09.2016
13:05–13:30
доклад
Зал K2
Владимир Лепихин, заведующий кафедрой сетевой безопасности, УЦ "Информзащита"

20.09.2016
13:20–14:00
доклад
Зал 2
- Промышленные системы как база интернета вещей
- Вопросы безопасности промышленных систем
- Разницы подходов участвующих сторон: интеграторов и экспертов по безопасности
- Современные механизмы защиты промышленных систем
- Современные механизмы поиска промышленных систем и их недостатки
- Новые подходы к поиску незащищенных промышленных систем
- Использование полученной информации при оценке защищённости промышленных систем
- Поиск уязвимого оборудования и оценка его распространенности
- Примеры проведенных оценок защищённости на реальных промышленных системах
Сергей Дьяков, ОАО "Технологии радиоконтроля", Игорь Агиевич, ОАО "Технологии радиоконтроля"
20.09.2016
13:20–13:40
доклад
Зал 1
Алексей Буренков, специалист ООО "ТСС"

20.09.2016
13:25–13:45
доклад
Зал K1
· Замена точечных решений комплексными - экономим приобретая
· Кризис и сервисный подход к информационной безопасности
· Экономика облачных решений по безопасности
· Pay as you go в ИБ - от продуктов до специалистов
· Пример расчета TCO для защиты веб-приложений
Денис Безкоровайный, CISA, CISSP, CCSK, генеральный директор ProtoSecurity

20.09.2016
13:30–14:00
доклад
Зал K2
Евгений Афонин, EMEA Senior Sales Engineer, Hewlett-Packard Development Company, L.P.
20.09.2016
13:40–14:00
доклад
Зал 1
Андрей Кульпин, начальник Управления защиты IT-инфраструктуры, Норникель

20.09.2016
13:50–14:10
тайм-слот
Зал K1
· Современные технологии для автоматизации ИБ
· Специфика промышленного сектора в части управления и автоматизации процессов ИБ
· Разумная и неразумная автоматизация ИБ
· Что делать с АСУ ТП и трогать ли это вообще?
Федор Горловский, директор по развитию бизнеса ГК "ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ"

20.09.2016
14:00–14:30
доклад
Зал K2
Владимир Бенгин, руководитель направления поддержки продаж SIEM, Positive Technologies

20.09.2016
14:05–15:50
секция
Зал 2
Спонсор секции: Axoft, Модератор: Евгений Куртуков, руководитель отдела поддержки и развития продаж, Axoft

20.09.2016
14:10–14:30
доклад
Зал 2
О чём говорят аналитики
Зарубежный опыт
Как сделать правильный выбор
Евгений Куртуков, руководитель отдела поддержки и развития продаж, Axoft

20.09.2016
14:15–14:35
тайм-слот
Зал K1
1. Необходимость защиты и контроля данных в АСУ ТП.
2. Риски в АСУ ТП. Примеры из жизни.
2. Стратегии обеспечения безопасности АСУ ТП.
4. Система контроля версий. Принципиальная схема.
5. Умное сравнение версий.
6. Автоматическое резервное копирование.
7. Протоколирование изменений.
8. Послеаварийное восстановление.
9. 100% обеспечение безопасности АСУ ТП.
10. Выгоды.
Андрей Красник, Director customer services - Head of quality management AUVESY GmbH & Co. KG

20.09.2016
14:25–14:35
доклад
Зал 1
Основной принцип взаимодействия ГосСОПКи с предприятиями ТЭК: Ведомственный центр должен обеспечивать сбор информации об имеющихся попытках компьютерных атак и компьютерных инцидентах, передачу в главный центр для анализа и выработки рекомендаций по противодействию этим атакам и запросов на содействие в разрешении компьютерных инцидентов, хранение уже имеющихся решений проблемных вопросов и, по запросу, их передачу подведомственным организациям. Задача подведомственных организаций – выявлять попытки компьютерных атак и компьютерные инциденты с помощью развернутых систем, передача информации о них, а также инвентаризационной информации о развернутых информационных системах и их защищенности в ведомственный центр и, конечно же, реализация рекомендаций по противодействию компьютерным атакам и разрешению компьютерных инцидентов, полученных из ведомственного центра.
Евгений Новиков, начальник отдела информационных технологий, Департамент управления делами, Минэнерго РФ

20.09.2016
14:30–15:00
доклад
Зал K2
Дмитрий Андрейчев, директор департамента интеграции НИП "Информзащита"
20.09.2016
14:30–14:50
доклад
Зал 2
Актуальность вопроса импортозамещения.
Проблема перехода с иностранного программного обеспечения на отечественное.
Использование отечественных разработок для построения новых систем.
Опыт внедрения продуктов Кода Безопасности во ФСИН, Новосибирским филиалом ФГУП "НТЦ "Атлас".
Андрей Исаев, начальник коммерческого отдела ФГУП НТЦ "Атлас"
20.09.2016
14:40–15:00
тайм-слот
Зал K1
Значительная доля всех утечек информации в крупных компаниях происходит по вине внутренних нарушителей или из-за недостатков системы управления правами доступа. При этом централизация инструментами Identity Management с ролевой моделью доступа Role-Based Access Control (RBAC) зачастую не приносит желаемого результата. Решение этих проблем в корпорации осложняется большим количеством ИТ-систем, множеством сквозных бизнес-процессов и сотнями пользователей с разными функциями в каждой системе.

Подход CUSTIS к управлению правами доступа использует атрибутную модель Attribute-Based Access Control (ABAC), позволяющую лаконично записывать нетривиальные и гибкие правила доступа. Кроме того, атрибутный подход позволяет избежать проблемы комбинаторного взрыва количества ролей, а проектирование настроек прав доступа существенно упрощается. Количество правил обычно оказывается значительно меньше числа ролей, и система становится более управляемой.

Решение может быть использовано либо как полноценный централизованный сервис авторизации на базе ABAC, либо как гибрид атрибутного и ролевого подхода, если значительное число имеющихся IT-систем предприятия работают по модели RBAC.
Вячеслав Муравлев, ведущий разработчик, группа компаний CUSTIS

20.09.2016
14:45–14:55
доклад
Зал 1
Олег Матыков, руководитель направления развития продуктов для защиты приложений и промышленных сетей Positive Technologies

20.09.2016
14:50–15:10
доклад
Зал 2
Дмитрий Андрейчев, директор Департамента интеграции систем безопасности ЗАО НИП "ИНФОРМЗАЩИТА"
20.09.2016
15:00–15:30
доклад
Зал K2
Алексей Павлов, аналитик Solar JSOC, Solar Security
20.09.2016
15:05–15:50
тайм-слот
Зал K1
Все больше современных вредоносных программ генерируется машинами и используется однократно, чтобы не быть обнаруженными. Именно с этой целью 42% вредоносных программ использует шифрование (encryption), что значительно затрудняет их распознавание. Поэтому стоит задать себе вопрос, насколько вы уверены в том, что ваша организация защищена от новейших веб-угроз? Могут ли пользователи вашей системы безопасно просматривать Интернет-страницы?

Мы приглашаем вас посетить презентацию Trustwave, где мы рассмотрим шесть практических шагов, которые помогут практически любой организации в оптимизации защиты и политики контроля доступа для веб-пользователей. Здесь вы, в частности, узнаете о том, как:
• обеспечить блокировку в реальном времени нового зашифрованного вредоносного ПО;
• с легкостью оптимизировать политику защиты информации вашей организации;
• устанавливать виртуальные "заплатки" на браузеры Интернет, и многое другое.
Станислав Михайлов, директор по имплементации решений Trustwave

20.09.2016
15:10–15:30
доклад
Зал 2
Изменения на рынке после вступления в силу реестра отечественного ПО.
Сложности процесса импортозамещения и пути выхода из ситуации.
Новые российские продукты = новые возможности для заказчиков.
Особая ответственность, возложенная на российских вендоров.
Как сделать правильный выбор?
Андрей Голов, генеральный директор компании "Код Безопасности"

20.09.2016
15:15–15:35
доклад
Зал 1
Вадим Подольный, независимый эксперт

20.09.2016
15:30–15:50
доклад
Зал 2
В 2015 году завершились работы по обновлению базовых криптографических стандартов Российской Федерации. В настоящее время Технический комитет ТК 26 активно работает над подготовкой рекомендаций по использованию стандартизированных алгоритмов в информационно-телекоммуникационных протоколах. В докладе мы расскажем о текущих и перспективных проектах нашего комитета.
Григорий Маршалко, Александр Бондаренко, Василий Шишкин, эксперты технического комитета по стандартизации ТК 26

20.09.2016
15:35–15:55
доклад
Зал 1
1. Краткое описание процесса выбора решения у заказчика
2. Основные критерии выбора решений по ИБ
3. Маркетинговое описание решений (тезис - нюансы правят балом)
4. На что обратить внимание (через тернии к звездам)
5. Сравнение что анонсировали и что есть на самом деле (as is)
6. Маркетинг после продажи (поддержка клиента или вы же сами приняли решение!)
Лев Палей, менеджер проектов ИБ ОАО "СО ЕЭС"

20.09.2016
15:55–18:00
секция
Зал 2
Модератор: Алина Засимович, директор Ernst & Young

20.09.2016
15:55–16:15
доклад
Зал 1
В рамках своего выступления Алексей Петухов расскажет про обеспечение информационной безопасности технологических объектов.
• Выстраивание процессов ИБ – инструмент обеспечения стабильности бизнеса в современных условиях,
• Комплексный подход к выполнению нормативных требований,
• Создание единой системы управления физической и информационной безопасностью.
Алексей Петухов, руководитель направления информационной безопасности АСУ ТП Центра информационной безопасности Инфосистемы Джет

20.09.2016
15:55–16:15
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
Зал K1

20.09.2016
16:00–16:40
доклад
Зал 2
Информационная среда современного предприятия предоставляет существенные возможности для предотвращения и выявления потенциальных потерь от ошибочных и злонамеренных действий. Инструментом для поиска таких инцидентов в привязке к бизнес-процессам и для регламентации реагирования на них является автоматизированная Система мониторинга. Повысив скорость предотвращения/выявления и реагирования, контрольные подразделения (СБ и т.п.) вносят свой вклад в повышение экономической эффективности предприятия. Обзор проектного опыта EY в области совершенствования экономической безопасности и создания систем мониторинга.
Алина Засимович, директор Ernst & Young

20.09.2016
16:20–16:40
ключевой доклад
Зал K1
Мобильные устройства стали неотъемлемой частью повседневной жизни: кто-то использует смартфон, кто-то планшет, а некоторые - и то, и другое.

Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин. Мы используем мобильные устройства для доступа к нашим сбережениям, к нашим банковским счетам. Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Николай Петров, CISSP, заместитель генерального директора АО "ДиалогНаука" по коммерческим вопросам

20.09.2016
16:40–17:00
доклад
Зал 2
Рост количества и качества раскрываемых государством и корпорациями данных позволяет проанализировать и учесть сотни новых факторов, которые можно использовать для предотвращения кредитных рисков и рисков мошенничества, как внутри компании, так и во взаимодействии с контрагентами. Большие данные (Big Data) – это с одной стороны большие возможности, а с другой, большие проблемы, возникающие при попытке эти возможности реализовать. О новых источниках информации, о факторах риска, которые можно из них извлечь, о проблемах использования современных технологий для анализа и предотвращения противоправных и ошибочных действий.
Сергей Яковлев, генеральный директор Службы финансово-экономической информации, Интерфакс

20.09.2016
16:55–17:15
доклад
Зал 1
Антон Яковенко, ведущий специалист отдела ПД ИТР и ТЗИ, ПАО "Туполев"

20.09.2016
17:00–17:20
доклад
Зал 2
Использование кредитных историй и открытых источников данных позволяет предприятию получать достоверную и разностороннюю информацию о субъектах экономических отношений – партнерах, контрагентах, сотрудниках. Формат данных позволяет достоверно и с минимальными затратами определять ответственность и добросовестность субъектов и оценивать риски совершения мошеннических действий. Развитие технологий НБКИ делает процесс глубокого и всестороннего анализа рисков быстрым и экономически оправданным для предприятий всех сфер экономики.
Владимир Шикин, заместитель директора по маркетингу Национального бюро кредитных историй (НБКИ)

20.09.2016
17:20–17:40
доклад
Зал 2
Предпосылки необходимости применения антифрод-систем в промышленности; конкретные примеры антифрод-решений в горнообогатительном производстве, перевалке нефтепродуктов; концепция и архитектура создания промышленной антифрод-системы
Александр Чернов, директор по развитию бизнеса, "Элемент 5"

21.09.2016
10:20–18:00
Зал 1
21.09.2016
10:20–16:00
КОНФЕРЕНЦИЯ
Зал K2

21.09.2016
10:25–15:10
КОНФЕРЕНЦИЯ
Зал 2
Модератор: Федор Курносов, руководитель информационной безопасности, CISA, Эльдорадо

21.09.2016
10:25–14:00
секция
Зал K2
Модератор: Геннадий Бузов, заведующий кафедрой "Защита информации от утечки по техническим каналам", УЦ "Информзащита"

21.09.2016
10:25–12:30
секция
Зал 1
Партнер: ЦБ РФ, Модератор: Дмитрий Фролов, начальник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России
21.09.2016
10:30–11:30
доклад
Зал K2
Геннадий Бузов, заведующий кафедрой "Защита информации от утечки по техническим каналам", УЦ "Информзащита"

21.09.2016
10:30–11:00
доклад
Зал 2
Федор Курносов, руководитель информационной безопасности, CISA, Эльдорадо

21.09.2016
10:30–10:45
доклад
Зал 1
Дмитрий Фролов, начальник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России
21.09.2016
11:00–11:30
доклад
Зал 2
Развитие и повсеместное проникновение Интернета создает дополнительные возможности для злоупотреблений со стороны недобросовестных участников рынка. Так, обезличенность интернет-ресурсов, легкий доступ к покупателю в любом городе привели к повсеместному распространению предложений контрафактной продукции в Интернете. Стандартные способы борьбы с нарушениями оказываются неэффективными при работе с тысячами сайтов.
Эффективным решением по борьбе с предложениями контрафактной продукции оказывается одновременное применение комплекса внесудебных мер по блокировке интернет-ресурсов и основных источников трафика.
Антон Кирнос, Brand Monitor

21.09.2016
11:00–11:15
доклад
Зал 1
Максим Толкачев, БСТМ МВД России
21.09.2016
11:15–11:30
доклад
Зал 1
Александр Секретов, QIWI
21.09.2016
11:20–11:40
ключевой доклад
Зал K1
Александр Мец, менеджер по развитию бизнеса Samsung SDS

21.09.2016
11:30–12:00
доклад
Зал 2
Андрей Ревяшко, технический директор Wildberries

21.09.2016
11:30–11:45
доклад
Зал 1
Дмитрий Левиев, МГТУ им Н.Э. Баумана
21.09.2016
11:45–12:05
ключевой доклад
Зал K1
- Increasing cyber threats – what do they mean to you and your company
- Shaping the cybersecurity professional – how ISACA is looking to link cyber professionals throughout the world
- Advancing your skills – no matter what your current role is
- Becoming part of the Nexus
Розмари Амато, International Vice President, CISA, CMA, CPA, ISACA

21.09.2016
12:00–12:30
круглый стол
Зал 1
Участники Круглого стола:
1. Дмитрий Фролов, начальник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России
2. Павел Ревенков, FinCERT Банка России
3. Александр Вураско, БСТМ МВД России
4. Максим Толкачев, БСТМ МВД России
5. Дмитрий Левиев, МГТУ им. Н.Э.Баумана
6. Александр Виноградов, АО КБ "Златкомбанк"
7. Евгений Калинин, ПАО "Сбербанк"
8. Игорь Митюрин, ПАО "Сбербанк"
9. Иван Янсон, ПАО "Сбербанк"
Модераторы: Дмитрий Фролов, начальник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России, Павел Ревенков, FinCERT Банка России
21.09.2016
12:00–12:30
доклад
Зал 2
В рамках своего выступления Александр Лопатин расскажет о защите web-приложений на примере одного из крупных ритейлеров.
• Работоспособность на первом месте – непрерывное обеспечение безопасности web-приложений,
• Ювелирная точность – эксплуатация WAF в условиях постоянных изменений web-ресурсов,
• Как перебрать работающий двигатель – поиск баланса между защищенностью и доступностью интернет-магазина.
Александр Лопатин, эксперт Центра информационной безопасности Инфосистемы Джет

21.09.2016
12:00–12:30
доклад
Зал K2
Олег Тарубаров, технический директор, компания "Системы ТЕЗА"
21.09.2016
12:10–12:30
тайм-слот
Зал K1
Роман Ванерке, руководитель отдела технических решений АО "ДиалогНаука"

21.09.2016
12:30–13:30
мастер-класс
Зал K2

21.09.2016
12:30–13:00
доклад
Зал 2
Алексей Овчинников, начальник Управления информационной безопасности Х5 Retail Group

21.09.2016
12:35–14:20
секция
Зал 1
Модератор: Илья Сачков, генеральный директор, основатель Group-IB

21.09.2016
12:35–12:55
тайм-слот
Зал K1
Павел Катунькин, ведущий инженер Web Control

21.09.2016
12:40–13:00
доклад
Зал 1
Илья Сачков, генеральный директор, основатель Group-IB

21.09.2016
13:00–13:30
доклад
Зал 2
Денис Безкоровайный, CISA, CISSP, CCSK, генеральный директор ProtoSecurity

21.09.2016
13:00–13:20
доклад
Зал 1
Стремительные изменения в модели ведения бизнеса, постоянные изменения в ИТ системах, Digatalизация бизнеса, новые технологии несут в себе дополнительные угрозы информационной безопасности.
При этом целью злоумышленников становятся не только крупные компании, но и организации среднего и малого бизнеса.
Как противостоять новым вызовам и угрозам?
Опыт в борьбе с DDoS атаками.
Перспективы развития сервисов безопасности на стороне оператора.
Владимир Сабылин, руководитель по развитию услуг информационной безопасности, Дирекция по развитию нового бизнеса, ПАО "ВымпелКом"

21.09.2016
13:00–13:20
тайм-слот
Зал K1
Новую систему защиты информации покупают не каждый день, а многообразие рынка DLP-систем сбивает с толку. Можно ли выбрать решение, идеально подходящее для вашей работы и в рамках бюджета?

Систематизировав различные подходы клиентов к сравнению и выбору DLP-систем, удалось собрать алгоритм правильного выбора DLP-решения под задачи компании.

В ходе выступления будут затронуты следующие вопросы:
• Как отличаются требования к DLP-системе в зависимости от задач компании;
• Этапы тестирования системы - как не пропустить значимое;
• Как отличить маркетинговые "фишки" от работающих функций;
• Подготовка к проекту - на чем можно сэкономить (и в каких случаях лучше этого не делать).
Александр Суханов, эксперт по информационной безопасности, МФИ Софт

21.09.2016
13:20–13:40
доклад
Зал 1
- Рецепт идеального обзора – формирование критериев на основе часто задаваемых вопросов заказчиков
- Как сделать правильный выбор – решение класса "песочница" под инфраструктуру и задачи компании
- Трудности на практике – с какими сложностями можно столкнуться при внедрении "песочниц"
Александр Русецкий, эксперт Центра информационной безопасности Инфосистемы Джет

21.09.2016
13:25–13:45
ключевой доклад
Зал K1
Основные проблемы ИБ.
Проблемы подключения средств ИБ.
Решение для оптимального подключения средств ИБ к сетевой архитектуре.
Александр Грачев, инженер технических решений Gigamon

21.09.2016
13:30–14:00
викторина
Зал K2

21.09.2016
13:30–14:00
доклад
Зал 2
В докладе будут рассмотрены существующие вектора атак на бизнес-системы и подходы к построению их защиты.
Алексей Голдбергс, руководитель направления по работе с технологическими партнерами Positive Technologies

21.09.2016
13:50–14:10
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
Зал K1

21.09.2016
14:00–16:00
секция
Зал K2
Модератор: Андрей Глебовский, УЦ "Информзащита"

21.09.2016
14:00–14:30
доклад
Зал 2
В своем докладе я расскажу о том пути, который прошла компания Л'Этуаль в своем технологическом развитии. Рассмотрю также требования к современному ритейлу. Не только стандартный функционал, но и специфичные для ритейла процессы. Обосновано ли использование электронных новинок в ритейле или это маркетинговый трюк?

Кроме вышеизложенного, в докладе охарактеризую риски, связанные с информационной безопасностью, которые как раз и возникают на пути цифровой трансформации бизнеса. Под цифровой трансформацией я понимаю комплекс всех технологических решений (в основном ИТ-решений).
Николай Зайцев, советник по ИТ Л'Этуаль

21.09.2016
14:00–14:20
доклад
Зал 1
Эльмар Набигаев, руководитель отдела реагирования на угрозы информационной безопасности, Positive Technologies

21.09.2016
14:05–14:30
доклад
Зал K2
Андрей Глебовский, УЦ "Информзащита"

21.09.2016
14:15–14:35
ключевой доклад
Зал K1
Безопасность приложений и операционных систем напрямую зависит от безопасности интегральных схем.

Предлагаем вам небольшое путешествие в невидимый мир угроз на уровне транзисторов. Что может быть опаснее, чем уязвимости ядра операционных систем, BIOS и микрокода?

Мы расскажем вам об уязвимостях и закладках на уровне аппаратной логики, а также о современных методах противодействия данным угрозам.
Анатолий Вульф, CTO, Defence Group

21.09.2016
14:25–17:50
секция
Зал 1
Модератор: Александр Виноградов, начальник Управления ИБ ЗАО КБ "Златкомбанк"

21.09.2016
14:30–15:00
доклад
Зал K2
Андрей Хрыкин, директор по развитию СКБ Контур
21.09.2016
14:30–14:50
доклад
Зал 1
В докладе будут рассмотрены технические недостатки и уязвимости банковских приложений с точки зрения систем антифрода.
Тимур Юнусов, старший эксперт, руководитель отдела безопасности банковских систем Positive Technologies

21.09.2016
14:40–15:00
ключевой доклад
Зал K1
Андрей Дугин, МТС
21.09.2016
14:45–18:00
КОНФЕРЕНЦИЯ
Зал 2
Модератор: Виталий Беликов, начальник отдела развития интеграционных проектов, Гознак

21.09.2016
14:50–15:10
доклад
Зал 2
Введение
1) Виды мобильных платежей
2) Мобильные кошельки

Угрозы
1) Вредоносные программы для мобильных устройств
2) Джейлбрейк
3) Нативные приложения
4) Мобильный Фрод
5) mPOS и PCI

Методы обеспечения Безопасности
1) Poini-to-Point шифрование (P2PE)
2) Wi-Fi
3) Токенизация
4) EMV
5) EMV и NFC
6) Технологии аутентификации

Обзор поставщиков решений и систем
Виталий Беликов, начальник отдела развития интеграционных проектов, Гознак

21.09.2016
14:50–15:10
доклад
Зал 1
Юрий Божор, начальник Управления пластиковых карт ОАО Банк "ОТКРЫТИЕ", Финансовая Корпорация "ОТКРЫТИЕ"

21.09.2016
15:05–15:25
тайм-слот
Зал K1
Предпосылки для количественной оценки.
Две основные концепции расчета.
Методика расчета.
Дмитрий Дудко, эксперт Security Vision ГК "ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ"

21.09.2016
15:10–15:30
доклад
Зал 2
В докладе приводятся основные аспекты обеспечения безопасности карты МИР на всех этапах ее жизненного цикла, включая сертификацию, подготовку, персонализацию и использование карты, а также механизмы обеспечения транзакционной безопасности. Рассказывается о дополнительной non-EMV функциональности карты, позволяющей реализовать разнообразные социальные, транспортные, кампусные проекты.
Игорь Голдовский, НСПК

21.09.2016
15:10–15:30
доклад
Зал 1
Во втором квартале 2016 года с пугающей постоянностью на отечественных и иностранных сайтах в Интернет появляются красочные публикации на тему утечек конфиденциальной информации. Приведу только несколько ранее опубликованных сообщений о нарушениях конфиденциальности пользовательских данных.

04.2016 Информация о 93,4 миллионах мексиканских избирателей бала доступна через Интернет любому желающему (источник: xakep.ru)

05.2016. Группа хакеров OurMine Team через тематические сайты в Интернет сделала заявление о том, что им удалось взломать аккаунты основателя Twitter, создателя игры MineCraft, известных актеров и поп-исполнителей (источник: xakep.ru)

05.2016. Неназванный русский хакер выставил на продажу данные более чем 272 миллионов уникальных учетных записей пользователей различных сервисов в Интернет, в т.ч. Gmail, Yahoo, MicroSoft, Mail и пр. (источник: Hold Security)

06.2016 427 миллионов учетных записей пользователей сервисов MySpace и 65 миллионов пароль от Tumblr продает тот же хакер Peace_of_mind, который ранее занимался распространением базы LinkedIN (источник: AntiMalware)

06.2016 Данные более 100 миллионов пользователей сервиса ВКонтакте выставлены на продажу в теневом сегменте Интернет (источник: LeakedSource, ria.ru)

Далеко не все, что попало к журналистам, на самом деле соответствует действительности, многие цифры завышены (как это вообще возможно посчитать, спросите Вы и будете правы), отдельные факты сильно искажены с учетом временных и национальных особенностей. Однако, неоспорим тот факт, что подобная информация просочилась в СМИ, и только он один уже о многом говорит экспертам-аналитикам по информационной безопасности.

При детальном рассмотрении эти и ранее имевшие место факты утечки, публично подтвержденные хакерскими сообществами, свидетельствуют о том, что третьим лицами (совершенно не обязательно, что злоумышленникам) стали известны, как минимум, указанные при регистрации персональные данные (привет, 152-ФЗ) более миллиарда пользователей сети Интернет (фамилия, имя, отчество, псевдоним, адрес электронной почты), как максимум, данные, необходимые и достаточные для получения контроля над учетными записями такого же числа пользователей на популярных сайтах в Интернет (логин, значение хэш-функции от пароля, геолокационная информация, IP-адреса точек обращения, журнал обращений и пр.).

Хорошо это или плохо? К чему могут привести масштабные утеки пользовательской информации и с какими рисками для самих пользователей и организаций-работодателей это связано, предлагаю обсудить эту тему на выставке InfoSecurity Russia 2016.
Алексей Плешков, независимый эксперт

21.09.2016
15:30–15:50
доклад
Зал 1
Алексей Буренков, специалист ООО "ТСС"

21.09.2016
15:30–15:50
доклад
Зал 2
С чем у вас ассоциируется получение информации об уязвимостях?
Mail-листы, рассылки вендоров, репорты сканеров информационной безопасности и еще 100500 источников данных, включая даже кастомно-настроенные обновления на поисковые квери в Google. Вы используете разные платформы, множество аппаратных решений и целый букет библиотек в зависимостях вашего кода. Как быть aware в такой ситуации и понять, пора ли все бросать и бежать ставить патчи или это minor-проблема не требующая мгновенных действий?

Разрозненность данных, отсутствие унификации и миллион источников отлично характеризуют ситуацию. Казалось бы, CVE и CPE решили эту проблему. Да, каждая уязвимость имеет свой уникальный идентификатор, CVSS вектор и привязку к уязвимому продукту. Можно отслеживать появление новых и вчитываться в суть проблемы. Но вы точно хотите выделить под это отдельного человека?

В своем докладе мы раскроем почему SCAP не решил проблему, как собрать все воедино в одном формате и создать одну из крупнейших бесплатных баз данных уязвимостей. Python, Elasticsearch, MongoDB и все все все. Так же мы коснемся интимной темы vulnerability intelligence, расскажем как просканировать Linux на наличие уязвимостей "бесплатно без SMS" за 160 миллисекунд и сделать систему оповещения о новых уязвимостей такой, какая нужна именно вам.
Кирилл Ермаков, CISO, QIWI

21.09.2016
15:50–16:10
доклад
Зал 2
Мобильные вирусы и бот-сети являются серьезной проблемой для крупных банков и платежных систем, операторов связи. Количество пострадавших от их действий постоянно растет. На протяжении последних нескольких лет произошли изменения в их принципе работы. Вопросы организации и противодействия исходящим от них угрозам также остаются актуальными
Николай Гончаров, главный специалист отдела обеспечения ИБ ОАО "Мобильные ТелеСистемы"

21.09.2016
15:50–16:10
доклад
Зал 1
Речь пойдет о тенденциях и современных требованиях. О плюсах и минусах, а также о перспективах использования в банковском секторе.
Никита Нецкин, компания Актив
21.09.2016
15:55–16:25
доклад
Зал K1
Алексей Шиндин, CISA, CISM, CGEIT, президент Московского отделения ISACA
21.09.2016
16:10–16:30
доклад
Зал 2
Тимур Юнусов, старший эксперт, руководитель отдела безопасности банковских систем Positive Technologies

21.09.2016
16:25–16:55
доклад
Зал K1
Андрей Дроздов, CISA, CISM, CGEIT, президент Московского отделения ISACA
21.09.2016
16:30–16:50
доклад
Зал 1
- Обзор основных уязвимостей и угроз 2016-2017
- Р2Р фрод, как один из лидеров
- Текущая картина фрода в ДБО
1) Новые способы атак на физических лиц (ПО, РС, моб. Арр). Таргетизация атак. Соц. инженерия. Атаки на корп. сети и инсайд.
2) "Lurk" and Co по прежнему в бою. Киберпреступные группы стали организованными.
3) Конфликты интересов среди "мошенников" - угрозы банку?
- Мониторинг - как один из основных способов эффективной защиты
Алексей Голенищев, директор дирекции мониторинга электронного бизнеса ЗАО "Альфа-Банк"

21.09.2016
16:50–17:10
доклад
Зал 2
Ни для кого из нас не секрет, что ATM устройства в целом, и банкомат в частности, как удобный и простой инструмент для получения наличных денег, оплаты услуг при помощи пластиковой банковской карты, является лакомым куском для различного рода злоумышленников. Деньги, завернутые в железо, стоят буквально рядом и, чтобы получить их, нужно всего лишь протянуть руку... с ломом ... и нажать... на рычаг... Так думают неопытные злоумышленники. И действительно, нехитрые устройства, содержащие в своих недрах большое количество наличных денежных средств, на протяжении многих лет подвергаются все более изощренным атакам. Не стал исключением и минувший год. На первый план выходят атаки на ATM, появление которых напрямую связано с последствиями экономического кризиса в России. По всей России в местных новостных лентах регулярно появляются сообщения о взломах и попытках взлома банкоматов крупных банков. Злоумышленники действуют дерзко, быстро, и явно знают, куда нажать, чтобы "ларчик открылся просто". В обзорах громких преступлений в СМИ появляются фотографии взорванных ATM и сожженных помещений, ранее используемых как "Зона-24". Стоят ли за этими взрывами подрывники любители или строители профессионалы, следствию еще предстоит выяснить. С осени 2015 года в Россию из Европы (традиционно) прибыл новый импортный способ отъема денег у банков через банкомат, основанный на применении технологии "blackbox". А зимой 2016 года новоявленные хакеры прошлись по информационным платежным терминалам и провели тесты на наличие последних обновлений программных прошивок валидаторов купюр. О других актуальных схемах работы злоумышленников, а также о том, как банкам реально защитить свои активы, равными частями размещенные в банкоматах по всей стране, я попытаюсь рассказать 21.09.2016 Вам на конференции InfoSecurity Russia 2016. Приходите, будет интересно.
Алексей Плешков, независимый эксперт

21.09.2016
16:50–17:10
доклад
Зал 1
В рамках своего выступления Алексей Сизов расскажет о кроссканальном антифроде и актуальных рисках мошенничества.
• Заблокировать нельзя пропустить – где поставить запятую – как банки принимают решения о выборе подхода реагирования на риски мошенничества,
• Доверять ли роботу – плюсы и минусы автоматизированных блокировок,
• Модель взаимодействия с бизнесом – как принять правильное решение при работе с клиентами.
Алексей Сизов, руководитель направления противодействия мошенничеству Центра информационной безопасности Инфосистемы Джет

21.09.2016
16:55–17:25
доклад
Зал K1
Александр Дорофеев, CISA, CISM, CISSP, директор по маркетингу Московского отделения ISACA
21.09.2016
17:10–17:30
доклад
Зал 1
Вслед за развитием мобильного канала банковского обслуживания сформировался ряд новых, специфичных для этого направления угроз, в том числе уязвимости ПО, которые вовсю стали использовать вирусописатели. Каков масштаб этой проблемы? Обсудим нюансы мобильного направления, усложняющие её решение.
Денис Горчаков, руководитель группы антифрод-аналитики, АО "Лаборатория Касперского"

21.09.2016
17:10–17:30
доклад
Зал 2
Криптографические средства обеспечения информационной безопасности современных корпоративных информационных систем важнейшая, и на сегодняшний день ключевая часть всей системы корпоративной безопасности. Среди всего разнообразия этих средств наиболее продвинутым и востребованным звеном являются средства используемые банковскими организациями, процессинговыми центрами и мобильными операторами. Что нового принес 2016 год на рынке криптографических средств и услуг? Рассмотрим подробнее ...
Сергей Кесель, руководитель образовательной программы "Информационная безопасность автоматизированных систем" Московского Политехнического Университета, начальник отдела Информационной безопасности "ФИННЕТ-СЕРВИС"

21.09.2016
17:30–17:50
доклад
Зал 1
В выступлении речь пойдет о том, как получить адекватное качество услуг за разумные деньги. Докладчик поделится опытом аутсорсинга функций по информационной безопасности. Будут освещены вопросы организации взаимодействия с поставщиками услуг по информационной безопасности, грамотного определения SLA (Service Level Agreement) и методы эффективного контроля за качеством предоставляемых услуг.
Анатолий Скородумов, заместитель директора - начальник отдела ИБ, Банк "Санкт-Петербург"

22.09.2016
10:25–16:00
КОНФЕРЕНЦИЯ
Зал K1
Модератор: Михаил Кадер, заслуженный системный инженер Cisco Systems

22.09.2016
10:30–12:00
секция
Зал K1
22.09.2016
10:40–11:00
доклад
Зал K1
Представитель компании VMware
22.09.2016
11:00–13:00
КОНФЕРЕНЦИЯ
Зал K2
Модератор: Евгений Белов, заместитель председателя Совета ФУМО ВО ИБ
22.09.2016
11:20–12:00
доклад
Зал K1
Михаил Левин, менеджер по продвижению продуктов, Центр компетенции Positive Technologies

22.09.2016
11:30–11:45
доклад
Зал K2
Анатолий Хорев, зав. кафедрой, д.т.н., профессор, МИЭТ
22.09.2016
11:45–12:00
доклад
Зал K2
Владимир Лось, зав. кафедрой, д.в.н., профессор, МИРЭА
22.09.2016
12:00–12:15
доклад
Зал K2
Юрий Набока, заместитель директора департамента ФГУП "НПП "Гамма"

22.09.2016
12:15–12:30
доклад
Зал K2
Евгений Белов, заместитель председателя Совета ФУМО ВО ИБ
22.09.2016
12:20–12:40
доклад
Зал K1
- Современный подход к построению ИТ-инфраструктуры ЦОД: модульный дизайн, управление на базе политик
- Типовые вычислительные стэки
- Программно-конфигурируемая сеть ЦОД
- Управление и оркестрация
Дмитрий Хороших, менеджер по развитию бизнеса Cisco

22.09.2016
12:30–12:45
доклад
Зал K2
Олег Иванов, генеральный директор ЦИБИТ
22.09.2016
12:40–13:00
доклад
Зал K1
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

22.09.2016
12:45–13:00
Зал K2
Евгений Белов, заместитель председателя Совета ФУМО ВО ИБ
22.09.2016
13:00–14:30
конференция
Зал K2
22.09.2016
13:00–13:20
доклад
Зал K1
Игорь Малахов, руководитель отдела технического развития, Bell Integrator
22.09.2016
13:01–13:20
доклад
Зал K2
Сергей Ходаков, Фонд Сколково

22.09.2016
13:20–13:40
доклад
Зал K2
Татьяна Дадашева, Almaz Capital

22.09.2016
13:20–13:40
доклад
Зал K1
Виталий Вареница, директор департамента аудита кода и сертификации ЗАО "НПО "Эшелон"

22.09.2016
13:40–14:00
доклад
Зал K1
Алексей Данилов, менеджер продуктового направления отдела научных исследований и развития продуктов ОАО "ИнфоТеКС"

22.09.2016
13:40–14:00
доклад
Зал K2
Вартан Минасян, руководитель центра инвестиций и инновационных проектов, Лаборатория Касперского

22.09.2016
14:15–15:00
доклад
Зал K1
1. Как мы пришли к тому, что от железных машин начали двигаться в облака. Что нас сподвигло, какие выгоды мы видели
2. Проблемы переезда сервисов в облака с железных машин с точки зрения ИБ, в масштабах Яндекса
3. Lessons learned, или что мы думаем про безопасность облачных платформ
Наталья Куканова, Яндекс
22.09.2016
14:30–17:30
КОНФЕРЕНЦИЯ
Зал K2
Организатор: УЦ "Информзащита"

22.09.2016
14:35–15:00
доклад
Зал K2
Михаил Никитин, заведующий кафедрой "Кадровая безопасность", УЦ "Информзащита"

22.09.2016
15:00–15:30
доклад
Зал K2
Сабина Пантус, профайлер-полиграфолог, "Мастерская психофизиологии "Энергия"
22.09.2016
15:00–15:20
доклад
Зал K1
В процессе предоставления облачных услуг присутствует достаточно большое количество участников: и интеграторы, и производители ПО, и операторы связи, и другие. А самое главное – пользователи данных услуг, которые еще не "созрели" для полноценной миграции в облака. Основные причины: чужая инфраструктура, доступ к ней идет по открытым каналам связи, контроль за физическим размещением информации отсутствует. Это нормальная ситуация для потенциальных заказчиков, которые ранее не задумывались о подобных услугах.
Ситуация начала меняться в лучшую сторону, когда операторы связи, совместно с операторами облачных услуг начали предлагать совместные продукты, которые заключались в едином пуле услуг для пользователей, находящихся на определенной территории.
Расскажу несколько примеров из практики. Немного поговорю на тему безопасности в целом.
Иван Нестеров, руководитель группы по работе с партнерами, АО "МАСТЕРТЕЛ"

22.09.2016
15:20–15:40
доклад
Зал K1
Максим Акинин, менеджер по продажам России и СНГ, Level 3

22.09.2016
15:30–16:00
доклад
Зал K2
Михаил Никитин, заведующий кафедрой "Кадровая безопасность", УЦ "Информзащита"

22.09.2016
15:40–16:00
доклад
Зал K1
Андрей Прошин, менеджер по развитию бизнеса, Orange Business Services
22.09.2016
16:00–16:30
доклад
Зал K2
Олег Журавлев, вице-президент Национальной Лиги Тренеров и Консультантов
22.09.2016
16:30–17:00
доклад
Зал K2
Анна Кулик, президент компании "Научно-исследовательский Центр корпоративной безопасности"
22.09.2016
17:00–17:30
доклад
Зал K2
Максим Конобеевский, главный специалист ЗАО "Группа Защиты-ЮТТА"
20.09.2016
10:30–11:30
семинар
стенд C5.2
Сергей Лыдин, ЗАО "ОКБ САПР"

20.09.2016
11:00–18:00
демонстрация
стенд "Сделано в России" #3 1IDM D4.1
Мы расскажем, как внедрение системы управления учетными записями и правами доступа можно сделать в срок и за отведенный бюджет.

Всех участников демонстрации ждут приятные сюрпризы от компании 1IDM!

20.09.2016
11:00–11:30
доклад
стенд D2.3
Юрий Джаошвили, инженер, IT Guard

20.09.2016
11:00–11:30
доклад
стенд D3

20.09.2016
11:00–11:20
доклад
стенд C3.1
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

20.09.2016
11:30–12:00
экспертный мастер-класс
стенд A1.2

20.09.2016
12:00–13:00
доклад
стенд C5.4
Александр Дорофеев, ЗАО НПО "Эшелон"

20.09.2016
12:00–12:30
доклад
стенд B4.2
Владимир Карантаев, ОАО "ИнфоТеКС"

20.09.2016
12:00–12:30
демонстрация
стенд B3.2
Передача трафика, шифрованного по ГОСТ, на скорости 10Гбит/с на одноюнитовом сервере.

20.09.2016
12:00–12:30
доклад
стенд D2.3
Till Jager, sales engineer, CISSP, RiskIQ

20.09.2016
12:00–12:20
доклад
стенд C3.1
Максим Ефремов, менеджер по работе с ключевыми заказчиками ООО "С-Терра СиЭсПи"

20.09.2016
12:20–12:50
доклад
стенд D3

20.09.2016
12:30–13:00
доклад
стенд B4.2
Алексей Васильев, ЗАО "Перспективный мониторинг"

20.09.2016
13:00–14:30
семинар
стенд C5.2
Андрей Алтухов, ЗАО "ОКБ САПР"

20.09.2016
13:00–13:30
доклад
стенд B4.2
Алексей Данилов, ОАО "ИнфоТеКС"

20.09.2016
13:00–13:30
доклад
стенд D2.3
Анастасия Ворожцова, ведущий менеджер по продуктам, IT Guard

20.09.2016
13:00–13:20
доклад
стенд C3.1
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

20.09.2016
13:30–14:00
доклад
стенд B4.2
Марина Сорокина, ОАО "ИнфоТеКС"

20.09.2016
14:00–15:00
доклад
стенд C5.4
Алексей Титов, ЗАО НПО "Эшелон"

20.09.2016
14:00–14:30
доклад
стенд B4.2
Михаил Богатырев, ЗАО "Перспективный мониторинг"

20.09.2016
14:00–14:30
доклад
стенд D2.3
Наталия Клаус, менеджер по работе с ключевыми клиентами, HOB GmbH & Co. KG

20.09.2016
14:00–14:20
доклад
стенд C3.1
Максим Ефремов, менеджер по работе с ключевыми заказчиками ООО "С-Терра СиЭсПи"

20.09.2016
15:00–16:00
доклад
стенд C5.4
Павел Гусев, ЗАО НПО "Эшелон"

20.09.2016
15:00–15:30
доклад
стенд B4.2
Марина Сорокина, ОАО "ИнфоТеКС"

20.09.2016
15:00–15:30
доклад
стенд D2.3
Иван Старков, менеджер по продуктам, IT Guard

20.09.2016
15:00–15:30
демонстрация
стенд B3.2
Передача трафика, шифрованного по ГОСТ, на скорости 10Гбит/с на одноюнитовом сервере.

20.09.2016
15:00–15:20
доклад
стенд C3.1
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

20.09.2016
15:30–16:00
доклад
стенд B4.2
Максим Коршунов, ЗАО "Перспективный мониторинг"

20.09.2016
15:40–16:10
доклад
стенд D3

20.09.2016
16:00–17:00
доклад
стенд C5.4
Евгения Ахунзянова, ЗАО НПО "Эшелон"

20.09.2016
16:00–16:30
доклад
стенд B4.2
Владимир Карантаев, ОАО "ИнфоТеКС"

20.09.2016
16:00–16:20
доклад
стенд C3.1
Владимир Чернышев, директор по работе с ключевыми заказчиками ООО "С-Терра СиЭсПи"

20.09.2016
16:30–17:00
экспертный мастер-класс
стенд A1.2

21.09.2016
10:00–18:00
демонстрация
стенд "Сделано в России" #3 1IDM D4.1
21.09.2016
10:30–11:30
семинар
стенд C5.2
Сергей Лыдин, ЗАО "ОКБ САПР", Светлана Конявская, ЗАО "ОКБ САПР"

21.09.2016
10:30–11:00
экспертный мастер-класс
стенд A1.2

21.09.2016
11:00–12:00
доклад
стенд C5.4
Владислав Савченко, ЗАО НПО "Эшелон"

21.09.2016
11:00–11:45
доклад
стенд B4.2
Алексей Данилов, ОАО "ИнфоТеКС"

21.09.2016
11:00–11:30
доклад
стенд D2.3
Анастасия Ляшенко, ведущий менеджер по продуктам, IT Guard

21.09.2016
11:00–11:20
доклад
стенд C3.1
Сергей Слепков, ведущий инженер-консультант ООО "С-Терра СиЭсПи"

21.09.2016
11:40–12:10
доклад
стенд D3

21.09.2016
12:00–13:00
доклад
стенд C5.4
Игорь Шахалов, ЗАО НПО "Эшелон", Анастасия Большакова, ЗАО НПО "Эшелон"

21.09.2016
12:00–12:45
доклад
стенд B4.2
Римма Бадмаева, ОАО "ИнфоТеКС"

21.09.2016
12:00–12:30
доклад
стенд D2.3
Наталия Клаус, менеджер по работе с ключевыми клиентами, HOB GmbH & Co. KG

21.09.2016
12:00–12:20
доклад
стенд C3.1
Глеб Клименко, начальник отдела продаж и работы с клиентами ООО "С-Терра СиЭсПи"

21.09.2016
12:20–12:50
доклад
стенд D3

21.09.2016
13:00–14:00
доклад
стенд C5.4
Николай Потапенко, ЗАО НПО "Эшелон"

21.09.2016
13:00–13:45
доклад
стенд B4.2
Алексей Данилов, ОАО "ИнфоТеКС"

21.09.2016
13:00–13:30
доклад
стенд D2.3
Иван Старков, менеджер по продуктам, IT Guard

21.09.2016
13:00–13:20
доклад
стенд C3.1
Сергей Слепков, ведущий инженер-консультант ООО "С-Терра СиЭсПи"

21.09.2016
14:00–15:00
доклад
стенд C5.4
Валерий Бабурин, ЗАО НПО "Эшелон"

21.09.2016
14:00–14:30
доклад
стенд B4.2
Иван Кадыков, ОАО "ИнфоТеКС"

21.09.2016
14:00–14:30
доклад
стенд D2.3
Till Jager, sales engineer, CISSP, RiskIQ

21.09.2016
14:00–14:20
доклад
стенд C3.1
Глеб Клименко, начальник отдела продаж и работы с клиентами ООО "С-Терра СиЭсПи"

21.09.2016
14:30–15:00
доклад
стенд B4.2
Георгий Караев, ЗАО "Перспективный мониторинг"

21.09.2016
15:00–16:00
доклад
стенд C5.4
Александр Барабанов, ЗАО НПО "Эшелон"

21.09.2016
15:00–15:30
доклад
стенд B4.2
Александр Василенков, ОАО "ИнфоТеКС"

21.09.2016
15:00–15:30
доклад
стенд D2.3
Анастасия Ляшенко, ведущий менеджер по продуктам, IT Guard

21.09.2016
15:00–15:30
демонстрация
стенд A1.2

21.09.2016
15:00–15:20
доклад
стенд C3.1
Сергей Слепков, ведущий инженер-консультант ООО "С-Терра СиЭсПи"

21.09.2016
15:30–16:00
доклад
стенд B4.2
Александр Пушкин, ЗАО "Перспективный мониторинг"

21.09.2016
15:40–16:10
доклад
стенд D3

21.09.2016
16:00–17:00
доклад
стенд C5.4
Сергей Макеев, ЗАО НПО "Эшелон"

21.09.2016
16:00–16:20
доклад
стенд C3.1
Глеб Клименко, начальник отдела продаж и работы с клиентами ООО "С-Терра СиЭсПи"

21.09.2016
16:30–17:15
доклад
стенд B4.2
Алексей Данилов, ОАО "ИнфоТеКС", Роман Кобцев, ОАО "ИнфоТеКС"

21.09.2016
16:30–17:00
демонстрация
стенд A1.2

22.09.2016
10:00–17:00
демонстрация
стенд "Сделано в России" #3 1IDM D4.1
22.09.2016
11:00–12:00
доклад
стенд C5.4
Александр Клянчин, ЗАО НПО "Эшелон"

22.09.2016
11:00–11:45
доклад
стенд B4.2
Антон Синельников, ОАО "ИнфоТеКС"

22.09.2016
11:00–11:30
доклад
стенд D2.3
Наталья Зотова, менеджер по продуктам, IT Guard

22.09.2016
11:00–11:20
доклад
стенд C3.1
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

22.09.2016
12:00–13:00
доклад
стенд C5.4
Александр Дорофеев, ЗАО НПО "Эшелон"

22.09.2016
12:00–12:30
доклад
стенд D2.3
Till Jager, sales engineer, CISSP, RiskIQ

22.09.2016
12:00–12:30
доклад
стенд B4.2
Максим Авдюнин, ЗАО "Перспективный мониторинг"

22.09.2016
12:00–12:20
доклад
стенд C3.1
Максим Ефремов, менеджер по работе с ключевыми заказчиками ООО "С-Терра СиЭсПи"

22.09.2016
13:00–14:00
доклад
стенд C5.4
Александр Багдасарянц, ЗАО НПО "Эшелон"

22.09.2016
13:00–13:30
доклад
стенд D2.3
Евгений Архишин, директор по продажам, НТБ

22.09.2016
13:00–13:30
доклад
стенд B4.2
Юрий Чемёркин, ОАО "ИнфоТеКС"

22.09.2016
13:00–13:20
доклад
стенд C3.1
Александр Веселов, руководитель отдела технического консалтинга ООО "С-Терра СиЭсПи"

22.09.2016
14:00–15:00
доклад
стенд C5.4
Анастасия Гришина, ЗАО НПО "Эшелон", Екатерина Михайлова, ЗАО НПО "Эшелон"

22.09.2016
14:00–14:30
доклад
стенд B4.2
Иван Кадыков, ОАО "ИнфоТеКС"

22.09.2016
14:00–14:30
доклад
стенд D2.3
Наталия Клаус, менеджер по работе с ключевыми клиентами, HOB GmbH & Co. KG

22.09.2016
15:00–16:00
доклад
стенд C5.4
Екатерина Михайлова, ЗАО НПО "Эшелон", Наталья Самойлова, ЗАО НПО "Эшелон"