Программа

Главная / Программа

Регистрация участников

09:00-10:00

Ключевая дискуссия

Зал «Сокольники 1,2»
10:00-11:30


Модератор
  • Сергей Пазизин, заместитель начальника Управления по обеспечению информационной безопасности Департамента по обеспечению безопасности Банка ВТБ (ПАО)
Участники
  • Игорь Ашманов, президент аналитической компании «Крибрум», член Совета при Президенте РФ по развитию гражданского общества и правам человека
  • Андрей Курило, советник по информационной безопасности ФБК CS, доцент кафедры КБ КВО РГУ им. Губкина
  • Ирина Левова, директор по стратегическим проектам, Ассоциация больших данных
  • Алексей Мунтян, основатель и СЕО компании Privacy Advocates; Соучредитель и член Правления Russian Privacy Professionals Association (RPPA.ru)
Вопросы
  • Зачем нужно защищать персональные данные? Безопасность. Приватность. Противодействие мошенничеству.
  • Преступления с использованием персональных данных.
  • Перспективы развития нормативного регулирования в области защиты данных. Законность деятельности по анализу утечек персональных данных. Подтверждение фактов смягчающих ответственность операторов персональных данных.

Кофе-пауза

11:30-12:10

Защита от НСД на конечных устройствах

Зал 1 «Сокольники 1»
12:10-13:50


Модератор
  • Александр Щетинин, генеральный директор, XELLO
Доклады
  • Подход Т-Банка к защите от НСД и утечек данных: решения, вызовы и запросы
    Артем Ильин, руководитель управления систем информационной безопасности, Т-Банк
  • Простое решение по предотвращению утечек через периферийные устройства
    Александр Суховей, product Owner, Clearway Integration
  • От разрозненных решений к единой платформе с нулевым уровнем доверия (ZTNA, Zero Trust Network Access). Подход Xello
    Антон Пилипенко, руководитель направления, Xello
  • Современный взгляд на классические методы защиты от несанкционированного доступа
    Иван Кадыков, руководитель продуктового направления АО «ИнфоТеКС»

Дискуссия со спикерами

Вопросы
  • От каких угроз, в первую очередь, защищают СЗИ от НСД?
  • Как обеспечить видимость всех конечных устройств в сети с учетом разрозненных сред (on-prem, облака, SaaS) в современных реалиях (динамичной ИТ-среде, удаленных сотрудников)?
  • По данным IBM (Data breach cost 2024), основными проблемами обеспечения безопасности данных являются человеческий фактор (атаки злоумышленников-инсайдров) и их хранение в разных средах (облачных, гибридных, локальных). Компаниям все сложнее решать, кому можно доверять и каким пользователям или устройствам предоставлять доступ к данным. Возможно ли исключить человеческий фактор при обеспечении безопасности конечных устройств?
  • Как обеспечить защиту от атак с использованием уязвимостей программного обеспечения и операционных систем на конечных устройствах?
  • Практические кейсы: нестандартные ситуации при внедрении СЗИ от НСД и их решение, интеграция с современными информационными системами и облачными решениями, обеспечение совместимости с legacy-системами?
  • Какова роль машинного обучения и искусственного интеллекта в обнаружении и предотвращении атак на конечные устройства?
  • На западе идут в сторону платформенных решений (DSP, Data security posture management (DSPM)). Почему в РФ нет таких решений?

Контроль данных

Зал 2 «Сокольники 2»
12:10-13:50


Долгое время, когда мы говорили об информационной безопасности мы оперировали понятием «защита периметра». При этом внутри периметра (в корпоративной сети) образуется доверенная зона, в которой пользователи обладают определенной свободой действий. Очевидно, что в инфраструктуре любой компании курсируют тысячи документов, которые имеют реальную коммерческую ценность, а их утечка и потеря доступности может привести к финансовым и репутационным рискам. В рамках дискуссии вместе с экспертами отрасли обсудим датацентричный подход к защите данных и его значимости для реализации модели Zero Trust и принципа наименьших привилегий. Разберем ключевые возможности современных отечественных DCAP-систем и их особенности в части реализации подхода поведенческого анализа.

Модератор
  • Роман Подкопаев, генеральный директор MAKVES (Вводный доклад "От защиты периметра к контролю данных")
Участники дискуссии
  • Евгений Зайцев, эксперт, компания Metascan
  • Алексей Парфентьев, заместитель генерального директора по инновационной деятельности, компания «СёрчИнформ»
  • Григорий Слинкин, независимый эксперт
  • Иван Шубин, заместитель директора дирекции информационной безопасности Согаз
Вопросы
  • Какие возможности сейчас дают российские DCAP-системы. Какие задачи ИБ решают на практике? (Помогают ли реализовать подход Zero Trust и принцип наименьших привилегий, каким образом)
  • Как современные DCAP определяют конфиденциальную информацию (какие инструменты есть внутри систем, плюсы и минусы)
  • Зачем нужен DCAP, когда есть, например, DLP?
  • Определение аномалий в DCAP (отличие от DLP)
  • Какие сложности могут возникнут в процессе выбора и внедрения DCAP (архитектура, нагрузка на инфраструктуру)
  • Как интегрировать DCAP в уже существующий ландшафт средств защиты?
  • Импортозамещение: были лидеры зарубежного рынка, а что есть на рынке сейчас? Что может дать российский рынок заказчикам?
  • Всегда ли нужно приобретать коммерческое DCAP-решение или есть OpenSource-варианты?
  • Развитие DCAP как продукта: часть DLP или самостоятельное решение?

Кофе-пауза

13:50-14:20

Маскирование/обезличивание/шифрование данных/защита баз данных

Зал 1 «Сокольники 1»
14:20-16:00


Применение маскирования, обезличивания, шифрования данных для минимизации риска утечек персональных данных в банках и ритейле, а также в целях соответствия требованиям законодательства по КИИ и требованиям ЦБ

Модераторы
  • Ян Коршунов, директор проектов, Департамент технологического развития розничного бизнеса Банка ВТБ (ПАО)
Доклады
  • Эффективные способы защиты данных: от мониторинга до маскирования
    Али Гаджиев, директор по продукту Jay Data, CrossTech Solutions Group
  • Защита данных при их обработке в ИТ-системах методом динамической подмены данных
    Юрий Клочко, генеральный директор АО «ДАМАСК ЦИФРОВАЯ БЕЗОПАСНОСТЬ»
  • Защищенное преобразование данных, или аналог BitLocker средствами отечественной ОС Astra Linux SE
    Виктор Нечаев, руководитель практики ИБ, Группа Астра
  • Обеспечение безопасности данных: комплексный подход
    Александр Корзников, совладелец и технический директор компании «ЭВРИТЕГ»

Дискуссия со спикерами

Вопросы
  • Как маскирование и обезличивание данных помогают защитить чувствительную информацию и соответствовать требованиям регуляторов.
  • Подходы к автоматизации управления шифрованием, обеспечивая защиту данных на уровне операционной системы.
  • Как маркировка обрабатываемой информации позволяет отследить путь злоумышленника.
  • Какие подходы существуют к защите информации в базах данных компании.

Контроль каналов утечки данных

Зал 2 «Сокольники 2»
14:20-16:00


Модератор
  • Алексей Плешков, заместитель начальника департамента защиты информации Газпромбанка
Доклады
  • Интеграции с DLP: как закрыть "слепые пятна" в ИБ
    Алексей Дрозд, начальник отдела безопасности, компания «СёрчИнформ»
  • Сотрудник – возможность или угроза?
    Юрий Драченин, заместитель генерального директора Staffcop

    • Актуальность проблемы
    • Социальная инженерия как серьезный вызов
    • Кибергигиена — что и зачем?
    • Импортонезависимость — реально важно?
    • Контроль ВНИ — по умолчанию?
    • PAM, 2FA как средство от «рыбалки»

Дискуссия

Участники
  • Алексей Дрозд, начальник отдела безопасности, компания «СёрчИнформ»
  • Юрий Драченин, заместитель генерального директора Staffcop
  • Галина Рябова, директор по стратегии, ГК "Гарда"
  • Илья Лушин, директор группы развития продуктов защиты данных ГК "Солар"
  • Владимир Ульянов, руководитель аналитического центра компании Zecurion
Вопросы
  • Наиболее опасные каналы утечки.
  • Проблемы применения средств контроля потенциальных каналов утечки (DLP-системы).
  • Новые возможности DLP-систем.
  • Каким каналам заказчики уделяют наибольшее внимание?
  • Какого функционала не хватает заказчикам:
    • Разрабатываются ли модули для контроля информации, передаваемой через API, для контроля мобильных устройств (смартфонов/планшетов)?
    • Планируется ли внедрение функционала UEBA в DLP, позволяющего сформировать модель выявленного нарушителя и выявить других работников организации, имеющих схожие модели, а также настройка политик, включающих модели такого нарушителя?
    • Целесообразно ли внедрение полноценного SOAR в DLP? (обеспечение полного автоматизированного цикла выявления, отработки, формирования справок, отчётов и служебных записок, а также общей отчётности по инцидентам и их отработки в рамках одной DLP-системы).
    • Настройка включения и отключения модулей при определённых условиях, например, в случае, если пользователь ведёт запись видео экрана или формирует скриншот, включать функционал по распознаванию текста на данном экране. По окончании записи видео экрана модуль распознавания отключается, что позволяет снизить нагрузки на сервера.
    • Имеются ли перспективы реализации распознавания «клавиатурного почерка» (для выявления работы под чужой УЗ, на чужом АРМ и т.п.).

Кофе-пауза

16:00-16:25

Идентификация, аутентификация, управление доступом

Зал 1 «Сокольники 1»
16:25-18:00


Текущие вызовы к информационной безопасности предъявляют новые требования к подходам к идентификации и аутентификации объектов и субъектов информационных систем. Что могут предложить российские разработчики и интеграторы для того, чтоб защитить учетные данные и внедрить модель безопасности Zero Trust, обеспечить защищенный доступ к ресурсам и данным?

Модератор
  • Дмитрий Горелов, управляющий партнер компании «Актив», директор ассоциации «РусКрипто»
Доклады
  • Аутентификация - от паролей к 2ФА, биометрии, адаптивной МФА
    Сергей Груздев, генеральный директор, Аладдин Р.Д.

    • Причина большинства успешных атак и утечек - неправильная подсистема аутентификации
    • Использование паролей = отсутствие контроля своих аккаунтов
    • Отказ от паролей - 2ФА - какая?
    • Новые Требования ФСТЭК к аутентификации для ГИС/КИИ
    • Аутентификация для администраторов, привилегированных пользователей, контрагентов, внешних и удаленных пользователей - удобство vs безопасность
    • От 2ФА к 3ФА - биометрия - теория и практика
    • Адаптивная МФА
    • Инфраструктура управления для 2ФА/3ФА, сертификатов доступа, профилей пользователей
    • Ключевые компоненты для построения безопасной доверенной гетерогенной ИТ-инфраструктуры
  • Импортозамещение системы контроля доступа к сети: мифы и реальность
    Олег Абанкин, генеральный директор, intact

    • В условиях импортозамещения российские решения по контролю доступа к сети (NAC) стремительно развиваются, предлагая достойную альтернативу зарубежным продуктам, таким как Cisco ISE, Aruba ClearPass и FortiNAC. Однако их внедрение сопряжено с техническими сложностями, связанными с интеграцией в существующую ИТ-инфраструктуру.
    • Доклад представляет собой практический кейс по развертыванию отечественного NAC-решения в крупной корпоративной сети. Будут подробно рассмотрены ключевые этапы проекта, включая интеграцию с Active Directory, механизмы резервирования, работу с директорией и реализацию механизма Posturing. Особое внимание уделено трудностям, с которыми столкнулась команда, и способам их преодоления.
    • Доклад будет полезен техническим специалистам, архитекторам сетевой безопасности и руководителям ИТ-департаментов, планирующим внедрение отечественных решений NAC в своих организациях.

Дискуссия

Участники
  • Олег Абанкин, генеральный директор, intact
  • Сергей Груздев, генеральный директор, Аладдин Р.Д.
  • Андрей Лаптев, директор продуктового офиса, Индид
  • Константин Леонтьев, управляющий партнёр, Clearway Integration

Организация защиты данных

Зал 2 «Сокольники 2»
16:25-18:00


Современное регулирование постоянно развивается, требуя от организаций адаптации к новым требованиям. В рамках секции обсудим ключевые изменения в законодательстве, их влияние на бизнес и особенности регулирования обработки персональных данных.

Модератор
  • Евгений Царёв, управляющий RTM Group
Доклады
  • Новая ответственность за нарушения в области обработки персональных данных. Взгляд практикующего DPO
    Денис Лукаш, руководитель и основатель юридической компании Lukash & Partners, data privacy и TMT юрист
  • План действий на случай инцидентов, связанных с риском утечки
    Константин Титков, начальник Центра информационной безопасности дочерних и зависимых обществ, Газпромбанк
  • Компрометация веб-приложения - обезличенные практические кейсы: анализ журналов веб-сервера, выявление "точек входа", поиск артефактов, рекомендации по устранению и защите.
    Лука Сафонов, технический директор Weblock, ГК «Гарда»

Дискуссия

Участники
  • Ирина Зиновкина, руководитель направления аналитических исследований, Positive Technologies
  • Никита Леокумович, руководитель управления цифровой криминалистики и киберразведки, Angara Security
  • Денис Лукаш, руководитель и основатель юридической компании Lukash & Partners, data privacy и TMT юрист
  • Лука Сафонов, технический директор Weblock, ГК «Гарда»
  • Константин Титков, начальник Центра информационной безопасности дочерних и зависимых обществ, Газпромбанк
Вопросы
  • Обзор актуальных изменений в нормативных актах – что нового и как это затронет компании.
  • Персональные данные и риски – на что обратить внимание, чтобы избежать нарушений.
  • Инциденты и штрафы – почему важно выстраивать процедуры реагирования и какие санкции предусмотрены в 2025 году.
  • Практика расследования нарушений – реальные кейсы, ошибки компаний и рекомендации по защите данных.
  • Как эффективно подготовиться к новым требованиям, минимизировать риски и выстроить надежную систему защиты данных

Специальные события (Зал 3 «Международная»)

Практический круглый стол

Как сформировать стратегию действий и защиты в ходе проверки регулирующих органов

Зал 3
14:10-15:50


Ведущий
  • Татьяна Белей, генеральный директор агентства S&Bi Group, ментор и член грантового комитета «Сколково»
Участники
  • Дмитрий Борощук, руководитель консалтингового агентства "Beholderishere consulting"
  • Матвей Протасов, адвокат, практика «Уголовно-правовой защиты бизнеса», эксперт Центра общественных процедур «Бизнес против коррупции», член Общественного совета при аппарате Уполномоченного при Президенте РФ по защите прав предпринимателей
  • Ксения Трохимец, независимый консультант для собственников бизнеса в области стратегического развития и человеческого капитала, бизнес-психолог, тренер, исследователь
  • Елена Шедова, управляющий партнер агентства S&Bi Group
Вопросы
  • Как сотрудники реагирую в стрессе? И как этим управлять
  • Какие точки давления используются? Как устроена манипуляция?
  • Примеры инструментов и типовых шаблонов манипулятивных схем
  • Доследственная проверка и источники информации
  • Риски для сотрудников и компании при невыполнении требований
  • Что становится доказательствами в суде? Как отстоять свою правоту?
  • Как правильно проводить расследования случаев злоупотреблений и нарушения внутренних политик в компании?
  • Как сохранить репутацию компании и какие шаги предпринять в случае наступления инцидента?
  • Рекомендации: как сформировать стратегию действий и защиты в ходе проверки.

Практический мастер - класс

Управление проблемами коммуникации службы ИБ и других сотрудников компании

Зал 3
16:15-18:00


Ведущие
  • Алексей Петухов, заместитель генерального директора по развитию COREBIT (ГК ЦИКАДА), автор канала "Бизнес и ИБ"
  • Алексей Широкопояс, тренер руководителей ИБ, организационный консультант, основатель тренинг-центра «КОМПЕТЕНЦИИ. Практика ИБ»

Подавляющее большинство руководителей ИБ когда-либо сталкивались с проблемой отношений с другими подразделениями.  При этом в случаях реализации критических рисков, ответственности с руководителя ИБ компании никто не снимет. В таких обстоятельствах, оставлять проблемы в коммуникации с руководителями других функций, совершено невозможно.

Группа экспертов с многолетним успешным опытом в ИБ и организационной психологии создала несколько курсов направленных на решение проблем в области управления ИБ:

  • Стратегическое планирование, разработка ролевой модели
  • Выстраивание коммуникаций внутри компании и с субподрядчиками
  • Разработка критериев эффективности ИБ и развитие управленческих навыков у руководителей с обширным техническим опытом.

В программах обучения заложена модель компетенций для ЗГД по ИБ в соответствии с Указом Президента РФ от 1 мая 2022 г. N 250 "О дополнительных мерах по обеспечению информационной безопасности Российской Федерации"

Вы научитесь (именно научитесь, а не просто послушаете):

  • Достигать расположения руководства компании для выполнения требований закона
  • Эффективно добиваться выполнения требований ИБ от других подразделений

Что вас ждет: много практики из реальной жизни, "мозговые штурмы", групповые дискуссии, поединки экспертных мнений, "советы бывалых".

Чего не будет: нудных лекций, докладов и презентаций.