![]() |
Программа второго дня
Конференция Управление изменяющейся инфраструктурой
- Безопасность "из коробки" для больших распределенных инфраструктур
- Мониторинг событий ИБ: теория и практика
- Развитие информационных технологий с точки зрения безопасника: головная боль или новые возможности?
- Сертификация по новым правилам или "общие критерии" в действии
- Аудит соответствия стандартам и политикам безопасности на базе SCAP: теория и практика
- Инструментальный анализ ИБ в изменяющейся ИТ-Инфраструктуре
- Опыт внедрения и эксплуатации системы IDM
- Оптимизация инфраструктуры сетевой безопасности, мониторинга и контроля производительности
- Комплексные решения вопросов обеспечения безопасности информации для федеральных государственных информационных систем (на примере построения СОБИ АИС "Налог-3")
- Управление политиками ИБ в крупных организациях
- Автоматизация анализа больших данных: реальность или нет?
- Информация для оценки клиентов в корпоративных и банковских AML и Antifraud системах: проблема количества и качества данных
- Большие данные в ИБ: больше, чем SIEM? (Using big data for security: Beyond SIEM?)
Конференция Mobile Security
- Безопасность BYOD: от слов к конкретным примерам
- Корпоративная мобильная безопасность: Модели угроз и технологии защиты
- Мобильная аутентификация
- Обеспечение безопасности удаленного доступа мобильтных сотрудников организаций государственного сектора
- Удаленный доступ к информационным ресурсам организации: теперь ваши сотрудники могут работать удобно и безопасно в любом месте
Круглый стол "Доверенная среда как новая парадигма обеспечения безопасности информации"
- Эволюция подхода к построению доверенной среды
- Практические аспекты построения доверенной среды. Открытые стандарты или ноу-хау частных компаний?
Конференция Защита АСУ ТП
- Международная практика в политике информационной безопасности промышленных объектов
- Безопасность промышленных объектов: мнимая и реальная
- Новый уровень защиты объектов КСИИ
- Обоснование в ИБ в IT-бюджете промышленных предприятий
- Анализ защищенности АСУ ТП: от 0-day до фрода
- Практические аспекты обеспечения безопасности АСУ ТП
- Контроль доступа к сетям АСУ ТП
- Актуальность ИБ в АСУ ТП: домыслы и действительность
- Информационная безопасность и зарубежный опыт учета человеческого фактора при обеспечения устойчивой работы активно-адаптивных энергетических систем
- Обзор уязвимостей систем "умного дома" и автоматизированных систем управления. Основные типы атак и их последствия
- Атака на АСУ ТП: от ERP и MES до контроллеров. Уровни АСУ ТП, которые Вы наверняка забыли защитить
Зал К1
- Знаете ли Вы, что спрятано в Вашей сети?
- Комплексный взгляд на безопасность АСУ ТП: актуальные требования, лучшие практики и специализированные решения
- Реальный опыт. 3 года в облаке
- Внедрение решений BYOD и Mobile Security на предприятии
- Обработка персональных данных в облачных сервисах Microsoft
- Защита данных и линия развития криптографии
- Управление рисками безопасности на базе системы мониторинга защищённости сетевых сервисов RedSeal Networks
- Решения ЗАО "ИВК" по управлению гетерогенными средствами защиты информации на основе общей информационной модели
- Контроль безопасности второго порядка
- Компрометация мобильных устройств и ресурсов инфраструктуры
- Практические аспекты выявления целевых атак злоумышленников на базе технологий FireEye
- Быстро, безопасно и ... работает? Проверенные решения для удаленного доступа
- Постоянная защита вашей сети и приложений при помощи облачных сервисов
- Трансформация модели ИТ безопасности: от ориентации на угрозы к ориентации на доверие
- Внедрение Data Erasure Management как часть стратегии по обеспечению безопасности корпоративных данных
- Решения на основе облачных вычислений - вы действительно знаете, на что вы подписались?
- Обнаружение уязвимостей "нулевого дня" для защиты критически важной инфраструктуры
- Гибридная автоматизированная защита инфраструктуры и приложений от ДдоС атак
Зал К2
- Data forensic: вчера и сегодня
- Извлечение максимума информации из мобильных телефонов и планшетов
- онлайн воркшоп Углубленный Анализ Мобильных Телефонов
Угрозы для пользователей мобильных устройств. Как не стать жертвой мошенников
Ждем Вас в 15:30 на церемонии награждения победителей программы Pass-Port!
http://www.infosecurityrussia.ru/2013/pass_port2013
Ведущие российские и зарубежные компании представят на стендах свои решения для обеспечения защиты информации.
Смотреть список участников: http://www.infosecurityrussia.ru/2013/expo/r/
Регистрация на сайте http://www.infosecurityrussia.ru/visitors/go/ или на выставке.
Приходите, ждем вас!
Коллектив выставки InfoSecurity Russia