Программа

08:30
Подробнее
Регистрация участников. Утренний кофе и знакомство с коллегами
08:30 — 10:00
10:00
Подробнее
Лидеры ИБ в России. Как стать CISO
10:00 — 11:20
  • Карьерный путь CISO: от специалиста до топ-менеджера ИБ.
  • Основные компетенции и навыки успешного CISO в 2026.
  • Сертификации и курсы, которые реально открывают путь к роли CISO.
  • Как строить влияние и коммуникацию с советом директоров.
  • Личные качества, стрессоустойчивость и стиль лидерства для CISO.
     
Модератор:
Спикеры:
Подробнее
Эволюция атак
10:00 — 11:20
  • Современные многоэтапные и мультифакторные атаки.
  • Тренды в использовании AI для проведения кибератак.
  • Атаки на цепочки поставок и сложные векторы проникновения.
  • Новые методы обхода защитных систем.
  • Примеры и разбор крупных инцидентов 2025-2026 годов.
     
Модератор:
10:00 — 10:20
«DDoS-атаки 2026: новая реальность непрерывной доступности»
10:20 — 10:40
«Эволюция атак: от массового фишинга до сложных атак на цепочку поставок»
10:40 — 11:00
«Неуязвимая DDoS защита в 2026: технологии на шаг впереди атак»
11:00 — 11:20
«От периметра к ядру: Деконструкция современных многовекторных атак»
Подробнее
Персональные данные (ПДн)
10:00 — 11:20
  • Новые тренды в защите персональных данных 2026: квантовая устойчивость и шифрование.
  • Эволюция многофакторной аутентификации: от паролей к поведенческой биометрии.
  • Технологии токенизации и анонимизации ПДн для соблюдения законодательства.
  • Управление рисками и аудит в системах обработки ПДн.
  • Влияние регуляторных изменений (ФЗ-152, GDPR, NIS2) на защиту данных.
  • Оборотые штрафы за утечку ПДн на пальцах.
Модератор:
Спикеры:
11:20
Подробнее
Кофе-брейк
11:20 — 11:40
Подробнее
Кофе-брейк
11:20 — 11:40
Подробнее
Кофе-брейк
11:20 — 11:40
11:40
Подробнее
Подробнее
Построение комплексной системы защиты от утечек
11:40 — 13:00
  • Новые типы утечек: инсайдеры, облака, API, внешние каналы.
  • Архитектура DLP: корреляция событий и интеграция с SOC.
  • Классификация и контроль данных на всём жизненном цикле.
  • Поведенческая аналитика и работа с человеческим фактором.
  • Пост-инцидентный разбор и устранение причин утечек. 
Модератор:
11:40 — 12:00
«Как снизить риск утечек через веб без потери удобства: практический подход на базе Яндекс Браузера для организаций»
12:00 — 12:20
«Метод продвинутого шифрования BYOK в SaaS сервисах и облачных данных внутри компании»
12:20 — 12:40
«Новые типы утечек: инсайдеры, облака, API, внешние каналы»
12:40 — 13:00
«Наследие эры решений от зарубежных производителей»
Подробнее
Подрядчики и партнёрский периметр
11:40 — 13:00
Как атакуют через доверенные каналы: кейсы, признаки компрометации, практики изоляции.
Кто отвечает за последствия, если уязвимость была не у вас?
 
Модератор:
11:40 — 12:00
«Темная материя вашего кода: Как теряется контроль над зависимостями»
12:00 — 12:20
«Почему традиционные решения МФА не защитят вас от современных атак на айдентити»
12:20 — 12:40
«Впустить и не пожалеть: как организовать безопасный веб-доступ для подрядчиков»
12:40 — 13:00
«С чего начинается атака: почему «понедельник начинается в субботу»
Подробнее
MLSecOps и безопасность ML/LLM-систем
11:40 — 14:45
•    Почему MLSecOps — это отдельный подход, а не расширение DevSecOps
•    Уязвимости ML и LLM: data poisoning, prompt injection, model leakage
•    Риски утечки корпоративных данных при использовании AI
•    Безопасная внутренняя разработка и внедрение ML-инструментов
•    Governance и контроль использования AI внутри компании
•    Инструменты тестирования и мониторинга ML-моделей
•    AI в работе CISO: возможности и управляемые риски
•    Что уже сегодня можно внедрять для регулирования ML/AI

Целевая аудитория:
•    CISO
•    Руководители ИБ
•    ML/AI Security Lead
•    Head of DevSecOps
•    AppSec-лиды
•    Архитекторы безопасности
•    Руководители ML/AI-направлений
14:00 — 14:45
«MLSecOps: уязвимости ML/LLM»
Подробнее
CISO Клуб: закрытые дискуссии
11:40 — 12:40
•    Как выбирать и допускать зависимости и образы без «дыр»
•    Как сделать сборку приложений проверяемой и воспроизводимой
•    Как контролировать использование в промышленной среде: обновления, уязвимости, инциденты
 
Целевая аудитория:
•    CISO
•    Руководители ИБ
•    Head of DevSecOps
•    Head of DevOps 
 
Приглашены к участию компании: SourceCraft, CodeScoring, Росатом, НСПК
 
11:40 — 12:40
«Безопасность цепочки поставок ПО: как закрыть риски на трёх этапах — от отбора компонентов до промышленной эксплуатации»
•    Как выбирать и допускать зависимости и образы без «дыр»
•    Как сделать сборку приложений проверяемой и воспроизводимой
•    Как контролировать использование в промышленной среде: обновления, уязвимости, инциденты
 
Целевая аудитория:
•    CISO
•    Руководители ИБ
•    Head of DevSecOps
•    Head of DevOps 
 
Модератор:
Спикеры:
13:00
Подробнее
Обед
13:00 — 14:00
Подробнее
Обед
13:00 — 14:00
Подробнее
Обед
13:00 — 14:00
14:00
Подробнее
Архитектура vs. бумажная безопасность
14:00 — 15:00
14:40 — 15:00
«Стоимость ИБ-проекта: что обязательно должен знать ИБ-руководитель»
Подробнее
Уязвимости
14:00 — 15:00
  • Подходы к управлению уязвимостями: непрерывное сканирование, приоритизация по бизнес-рискам, автоматизация triage.
  • Ошибки архитектуры и процессов, превращающие технические уязвимости в инциденты
  • Zero-day и патч-менеджмент: скорость реакции, компенсирующие меры и выстроенный runbook.
  • Как перевести уязвимость на язык бизнеса — метрики, KPI и аргументы для правления при защите бюджета.
     
Модератор:
14:00 — 14:20
«Уязвимости в публичном облаке: не взлом, а вход в открытую дверь»
14:20 — 14:40
«Уязвимости в контейнерах и Kubernetes: правим, а не страдаем»
14:40 — 15:00
«Exposure management или эволюция, которую мы чуть не проспали»
15:00 — 15:00
«Комплексный подход к выстраиванию проверок безопасности Open Source»
Подробнее
Подрядчики и партнёрский периметр. Продолжение диалога
14:00 — 15:00
Как атакуют через доверенные каналы: кейсы, признаки компрометации, практики изоляции.
Кто отвечает за последствия, если уязвимость была не у вас?
Модератор:
14:00 — 14:20
«Когда атака приходит по договору: как защищать цепочки поставок со стороны identity»
14:20 — 14:40
«Раннее обнаружение и рекомендации по выявлению атак через подрядчиков»
14:40 — 15:00
«Внедрение культуры киберграмотности: сотрудники на страже компании»
15:00
Подробнее
Кофе-брейк
15:00 — 15:20
Подробнее
Кофе-брейк
15:00 — 15:20
Подробнее
Кофе-брейк
15:00 — 15:20
15:20
Подробнее
Взаимодействие Кибербезопасности, ИТ и Бизнеса
15:20 — 16:40
  • Баланс между безопасностью, удобством и целями компании.
  • Совместная работа ИБ и ИТ как фактор устойчивости и скорости реакции.
  • Общие процессы: инциденты, изменения, конфигурации.
  • Единое поле ответственности и прозрачная коммуникация.
  • ИБ и ИТ как партнёры в достижении бизнес-результатов.
     
Модератор:
Спикеры:
Подробнее
SOC (Security Operations Center)
15:20 — 16:40
  • Автоматизация SOC с помощью AI и Machine Learning.
  • Выбор и интеграция современных SIEM-систем и их эксплуатация.
  • Управление инцидентами в условиях растущей сложности атак.
  • Обучение аналитиков и повышение эффективности SOC.
  • Тенденции в организации круглосуточного мониторинга и реагирования.
     
Модератор:
15:20 — 15:40
«Облачный SOC в эпоху гибридных инфраструктур»
15:40 — 16:00
«Кадровый кризис в ИБ: как Managed SOC спасает бизнес от реальных угроз»
16:00 — 16:20
«Использование элементов машинного обучения для автоматизации реагирования на инциденты ИБ»
Подробнее
Защита API
15:20 — 16:40
  • AppSec как система: встраивание безопасности в цикл разработки, работа с false positive и интеграция DevSecOps.
  • Архитектура AppSec-процессов
  • Распределение ответственности между командами
  • Подходы к оценке рисков и приоритизации уязвимостей
  • Как вовлечь бизнес в управление уязвимостями.
     
Модератор:
15:20 — 15:40
«Атаки на ИИ-агентов: старые уязвимости в новом контексте»
15:40 — 16:00
«Как защищать API, когда бизнес требует быстрые релизы, а ИБ не успевает?»
16:00 — 16:20
«WAF внедрили, API защитили... А данные крадут собственные и партнерские js-скрипты на веб-страницах. Как защитить фронтенд?»
Подробнее
Зал KIPS. Kaspersky Interactive Protection Simulation: IT-индустрия
15:20 — 15:20
Командная игра, в которой участники должны принимать стратегические решения для отражения кибератак и защиты доходов компании. Сценарий для IT-индустрии - новинка. Команды представляют ИБ-отдел в компании по разработке ПО среднего размера.  Флагманский продукт компании – защищенный корпоративный интернет-браузер. Компания планирует внедрить в браузер ИИ-функции, чтобы вывести продукт на новый уровень и увеличить долю рынка. На компанию происходят различные атаки.
Спикеры:
Подробнее
Сложные атаки: разбор реальных кейсов
15:20 — 16:05
•    Отличия сложной атаки от обычной «на пальцах»
•    Концепция защиты от сложных атак и набор инструментов
•    Экосистема решений на примере продуктов Kaspersky
•    Разбор деталей атак с примерами действий хакеров и признаков атаки
•    Особенности поведения разных типов злоумышленников (финансово мотивированные хакеры, хактивисты, шпионы и пр.)
 
Целевая аудитория: 
•    CISO 
•    CIO 
•    Руководители ИБ
•    Инженеры ИБ
 
15:20 — 16:05
«Сложные атаки и концепция для защиты от них на примере реальных кейсов»
16:40
Подробнее
Кофе-брейк
16:40 — 17:00
Подробнее
Кофе-брейк
16:40 — 17:00
Подробнее
Кофе-брейк
16:40 — 17:00
17:00
Подробнее
Люди, стрессоустойчивость, мотивация ИБ
17:00 — 18:20
  • Методы борьбы с профессиональным выгоранием в ИБ-сфере.
  • Построение стрессоустойчивых и мотивированных команд.
  • Обучение и повышение квалификации сотрудников по актуальным темам.
  • Влияние корпоративной культуры на эффективность работы ИБ-отдела.
  • Привлечение и удержание талантливых специалистов в кибербезопасности.
     
Модератор:
Спикеры:
Подробнее
ИИ и AI агенты в кибербезопасности
17:00 — 18:20
  • Новые возможности и уязвимости: генерация кода, автоматизация, LLM-интерфейсы.
  • Отравление данных, манипуляции обучающими выборками, AI-фишинг.
  • Встраивание ИБ в жизненный цикл ИИ: контроль, аудит, валидация моделей.
  • Ответственность за ошибки и искажения — техническая и управленческая.
  • Необходимость нормативной базы и единых принципов этики и доверия.
     
Модератор:
Спикеры:
Подробнее
Облачная безопасность: инфраструктура и процессы под прицелом
17:00 — 18:20
  • Типовые сценарии атак на облачные среды и их влияние на бизнес-процессы.
  • Облачные инциденты.
  • Где чаще всего ломается безопасность облака: архитектура, процессы или контроль доступа.
  • Как выстраивать устойчивую архитектуру облачных сред: сегментация, изоляция, контроль привилегий.
  • Роль облачных провайдеров, интеграторов и внутренних команд в обеспечении безопасности облака.
     
Модератор:
17:00 — 17:20
«Основные техники атак в облачных инфраструктурах»
17:20 — 17:40
«Эволюция сервис-провайдера в ИБ-партнера бизнеса»
17:40 — 18:00
«Типичные инфраструктурные ошибки в облаке и как их быстро исправить»
Подробнее
Фишинг данных
17:00 — 17:40
•    Фишинг с приправой: как нас «готовят» через почту
•    Когда слишком вкусно, чтобы быть правдой: проверяем письмо по шагам
•    Ваш фирменный рецепт защиты: антифишинговое меню на каждый день
 
Целевая аудитория:
•    CEO
•    CIO
•    CISO
•    Инженеры ИБ
 
17:00 — 17:40
«Фишинговый суп: как не стать ингредиентом в тарелке мошенников»
18:30
Подробнее
Завершение деловой программы. Вечерний прием
18:30 — 22:00
18:30 - 19:00 - Сбор гостей (вход по бейджам)
19:00 - Начало вечернего коктейля
 
Место проведения - Банкетный зал Rochdale Hall 
Все новости в Телеграм. Подписаться