Программа - 2017

Halls
Time
All Business Program

19.09.2017
12:00–16:00
conference
Hall 1
Information Security for Industrial Enterprises

19.09.2017
12:00–12:45
Hall K2
Symantec - обзор концепции ИБ на предприятии от мирового лидера

19.09.2017
12:00–12:20
Hall K1
Защитите свою сеть и остановите DDoS-атаки, прежде чем они произойдут

19.09.2017
12:10–12:30
Hall 1
Практические вопросы внедрения ведомственных сегментов системы ГосСОПКА

19.09.2017
12:30–12:50
Hall 1
Как перестать реализовывать проекты и начать обеспечивать безопасность АСУ ТП

19.09.2017
12:50–13:10
Hall 1
Защита серверной инфраструктуры от различных типов угроз

19.09.2017
13:00–13:45
Hall K2
Что если бы вы могли бы остановить киберпреступление до того, как его совершат?

19.09.2017
13:10–13:30
Hall 1
Защита ИТ инфраструктуры как критически важного объекта


19.09.2017
14:00–17:00
Hall K2
О безопасности критической информационной инфраструктуры
Президент РФ подписал долгожданный Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". Настоящий Федеральный закон вступает в силу с 1 января 2018 года.

Тема АСУ ТП и КСИИ КВО обсуждается уже более 10 лет. Регуляторы выпустили ряд нормативных документов, на рынке определились реальные игроки бизнеса, которые предлагают свои продукты и решения.

Есть реальные успешно реализованные проекты. Разработаны обучающие программы. НО ПРОБЛЕМЫ КАК БЫЛИ ТАК И ОСТАЮТСЯ.

Участники круглого стола:

- Виктор Минин, председатель правления, АРСИБ
- Валентин Богданов, генеральный директор, УЦСБ
- Николай Нашивочников, заместитель генерального директора – технический директор, Газинформсервис
- Роман Рогозин, руководитель группы, Газинформсервис
- Дмитрий Казаков, системный инженер, Cisco
- Андрей Нуйкин, начальник отдела информационной безопасности информационных систем, ЕВРАЗ
- Николай Домуховский, директор департамента системной интеграции, УЦСБ
- Алексей Комаров, региональный представитель, УЦСБ
- Роман Краснов, заместитель директора по разработке средств защиты промышленных систем, Positive Technologies
- Сергей Чучаев, руководитель комитета по экспертизам, АРСИБ

К участию приглашены представители ФСТЭК и ФСБ.


19.09.2017
14:00–17:00
Hall K2
О безопасности критической информационной инфраструктуры
Президент РФ подписал долгожданный Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". Настоящий Федеральный закон вступает в силу с 1 января 2018 года.

Тема АСУ ТП и КСИИ КВО обсуждается уже более 10 лет. Регуляторы выпустили ряд нормативных документов, на рынке определились реальные игроки бизнеса, которые предлагают свои продукты и решения.

Есть реальные успешно реализованные проекты. Разработаны обучающие программы. НО ПРОБЛЕМЫ КАК БЫЛИ ТАК И ОСТАЮТСЯ.

Участники круглого стола:

- Виктор Минин, председатель правления, АРСИБ
- Валентин Богданов, генеральный директор, УЦСБ
- Николай Нашивочников, заместитель генерального директора – технический директор, Газинформсервис
- Роман Рогозин, руководитель группы, Газинформсервис
- Дмитрий Казаков, системный инженер, Cisco
- Андрей Нуйкин, начальник отдела информационной безопасности информационных систем, ЕВРАЗ
- Николай Домуховский, директор департамента системной интеграции, УЦСБ
- Алексей Комаров, региональный представитель, УЦСБ
- Роман Краснов, заместитель директора по разработке средств защиты промышленных систем, Positive Technologies
- Сергей Чучаев, руководитель комитета по экспертизам, АРСИБ

К участию приглашены представители ФСТЭК и ФСБ.


19.09.2017
14:00–17:00
Hall K2
О безопасности критической информационной инфраструктуры
Президент РФ подписал долгожданный Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". Настоящий Федеральный закон вступает в силу с 1 января 2018 года.

Тема АСУ ТП и КСИИ КВО обсуждается уже более 10 лет. Регуляторы выпустили ряд нормативных документов, на рынке определились реальные игроки бизнеса, которые предлагают свои продукты и решения.

Есть реальные успешно реализованные проекты. Разработаны обучающие программы. НО ПРОБЛЕМЫ КАК БЫЛИ ТАК И ОСТАЮТСЯ.

Участники круглого стола:

- Виктор Минин, председатель правления, АРСИБ
- Валентин Богданов, генеральный директор, УЦСБ
- Николай Нашивочников, заместитель генерального директора – технический директор, Газинформсервис
- Роман Рогозин, руководитель группы, Газинформсервис
- Дмитрий Казаков, системный инженер, Cisco
- Андрей Нуйкин, начальник отдела информационной безопасности информационных систем, ЕВРАЗ
- Николай Домуховский, директор департамента системной интеграции, УЦСБ
- Алексей Комаров, региональный представитель, УЦСБ
- Роман Краснов, заместитель директора по разработке средств защиты промышленных систем, Positive Technologies
- Сергей Чучаев, руководитель комитета по экспертизам, АРСИБ

К участию приглашены представители ФСТЭК и ФСБ.

19.09.2017
14:00–14:20
Hall 1
Актуальные требования законодательства по безопасности критической инфраструктуры и ближайшие планы регуляторов

20.09.2017
12:00–12:20
keynote speech
Hall K2
IoT and information security
In his presentation, Avast’s CEO, Vince Steckler, will reveal the status quo of the security of IoT devices in Russia and Moscow, like webcams, and routers, which are the entry point to every home network. With the IoT, there are three key security risks that must be addressed: First, all IoT devices are connected to the router. If the router isn’t secure, those devices are prone to attacks. Second, there are privacy issues that come with the device manufacturers’ strategy to collect user data, and the proven lack of efforts to protect this data. Last but not least, no device is 100 percent secure – being in the beginning stage of the IoT, many devices have vulnerabilities. In this talk, Vince Steckler will outline the three security risks using real-world examples, and in the end will discuss how users can protect their routers, how they can use common sense to protect their privacy, how artificial intelligence will need to be leveraged in the future to address IoT threats, and how manufacturers can collaborate with the security industry to create safer products.

20.09.2017
13:00–13:45
keynote speech
Hall K2
Cybercrime Analytics: algorithms
Sybil attacks as proliferation of fake profiles is sometimes known as, reduces the trust quotient of a network and can be a source of many anonymous malicious activities directed at individuals, communities and states. They can also be an effective social engineering platform and can be used as step 0 for banking frauds and other data and identity theft issues.

Artificial Intelligence can be a great tool for detecting and flagging these fake profiles across borders and enables real time responses. This presentation looks at the current available techniques, methods, models and datasets for enabling this.

20.09.2017
14:00–14:20
keynote speech
Hall K1
Strategies for successful business engagement in cybersecurity
Business executives need help in understanding that cyber security is critical to their business operations and that it can no longer be regarded as an IT issue. To achieve comprehensive and end-to-end protection, the businesses need to be fully engaged in cyber security.

The talk will cover a practical approach that cyber professionals can follow to help their businesses understand and have better context and knowledge of the cyber related risks within their enterprises. The presentation will be based on a case study to step through a staged process that can be used in a workshop format to help the businesses risk assess the cyber threats to their most critical information assets. This covers identification of the most critical information assets, assessing the main threats and attack scenarios to those most critical assets, risk assessing the scenarios, evaluating processes and controls currently in place to protect those most critical information assets, identifying the main gaps and agreeing action plans to remediate the control deficiencies.

20.09.2017
14:30–14:50
keynote speech
Hall K2
The possibility for cyber terrorist attack in Western Balkan area

20.09.2017
16:00–16:45
keynote speech
Hall K2
Live Hacking: How digital attackers are intruding into your systems
IT security incidents in the recent past demonstrate emphatically that the IT systems even in international high-tech companies and major state institutions are not given sufficient protection. Widespread IT quality assurance measures may suffice to safeguard 99 per cent of systems. However, the decisive factor is that the remaining 1 per cent vulnerability provides a target for digital attacks: Every gap, however tiny, is sufficient to render an otherwise well-secured IT infrastructure vulnerable in its entirety.