Программа конференции

10 апреля 2025 г.

10 апреля 2025 г.

09:00 - 10:00 Регистрация
10:00 - 11:30 Управленческий трек: Стратегия ИБ, роль CISO
10:00 - 11:30 Дискуссия. Роль CISO и место ИБ в структуре компании
  • Место ИБ в структуре компании. Ключевые задачи CISO: от обеспечения защиты до формирования ИБ как элемента бизнес-стратегии.
  • Как выстраивать диалог с топ-менеджментом, обосновывая инвестиции в ИБ и балансируя требования безопасности с бизнес-целями.
  • Полномочия и задачи CISO в зависимости от структуры компании.
  • Взаимодействие с топ-менеджментом и IT-бордом.
  • Как доносить стратегическую важность ИБ до руководства.
  • ИБ и бизнес: баланс между безопасностью и бизнес-целями.
  • Интеграция ИБ в бизнес-процессы с первого шага.
  • Баланс между требованиями безопасности и потребностями бизнеса.
  • Как минимизировать риски, не тормозя бизнес. 
Спикер:
Олег Лалаев, Руководитель управления информационной безопасности, Магнит
Георгий Руденко, CISO, Райффайзен Банк
Виктор Бобыльков, CISO, MTS Web Services
10:00 - 11:30 Практикум: Защита от угроз и уязвимостей
10:00 - 11:30 Кейсы. Практика управления угрозами и уязвимостями: баланс риска и стратегии
  • Какие подходы к выявлению, оценке и устранению уязвимостей зарекомендовали себя в 2025 году.
  • Как сделать управление угрозами частью общей бизнес-стратегии для повышения устойчивости и снижения рисков.
  • Какие новые угрозы и требования влияют на подходы к управлению уязвимостями, и стратегии их преодоления.
  • Какие параметры важны при выборе решений для мониторинга и как выбрать инструмент, который соответствует потребностям бизнеса.
  • Шаги по созданию гибкой и оперативной системы реагирования для минимизации времени устранения угроз.
  • Возможности современных технологий, роль VM, IRP, SOAR, SGRC, Threat Intelligence и Threat Hunting в оптимизации процесса и повышении точности управления угрозами. 
Спикер:
Андрей Нуйкин, Начальник отдела обеспечения безопасности информационных систем, ЕвразХолдинг
10:00 - 11:30 Экспертная зона: Технологические решения
10:00 - 11:30 Дискуссия Технологическая независимость: как превратить вызовы в драйвер роста?
  • Первый квартал импортонезависимости: насколько успешны отечественные решения? Какие проблемы остаются актуальными? 
  • Перспективы и дальнейшие шаги: как будут развиваться отечественные продукты? Какие есть планы и ожидания на будущее?
  • Ценообразование продуктов: какие проблемы возникают из-за роста цен на решения крупных игроков?
  • Параллельная разработка и её влияние на рынок: как она влияет на качество и стоимость? Как влияют параллельные разработки на рынок безопасности?
  • Какие плюсы и минусы у open-source продуктов? "свое/аутсорс/вендор": что выбрать и когда? 
11:30 - 12:00 Кофе-брейк
12:00 - 13:30 Дискуссия, обмен опытом. Организационная структура ИБ
  • Как выбрать оптимальную модель организации ИБ, учитывая масштаб компании и особенности бизнес-модели?
  • Какие ключевые элементы необходимы для создания эффективной системы информационной безопасности?
  • Каким отделам или руководителям должно подчиняться подразделение ИБ для достижения максимальной эффективности?
  • Какие подходы к организации ИБ доказали свою результативность в крупных корпорациях и малом бизнесе?
  • Как грамотно распределить зоны ответственности внутри подразделения ИБ, чтобы обеспечить слаженную работу команды?
Спикер:
Георгий Руденко, CISO, Райффайзен Банк
Андрей Иванов, Руководитель подразделения ИБ, Wildberries
12:00 - 13:30 Кейсы. Инциденты: практики обнаружения и реагирования
  • Технологии обнаружения и анализа инцидентов. Как эффективно использовать EDR, XDR, NTA, UEBA, Compromise Assessment и Attack Surface Management для своевременного выявления угроз и минимизации рисков.
  • Разбор нестандартных кейсов проникновения. Реальные примеры атак, особенности реагирования на них и внедрение мер, предотвращающих повторение инцидентов.
  • Расследование инцидентов: как собрать данные, провети анализ и использовать результаты для улучшения безопасности.
  • Эффективные стратегии реагирования: распределение ролей в команде, автоматизация процесса, минимизация ущерба и коммуникация с внешними сторонами. 
  • Восстановление после инцидентов: восстановление систем, оценка ущерба и реализация мер по повышению устойчивости к атакам.
12:00 - 13:30 Экспертный разбор

Детальное обсуждение сложных случаев и решений с ведущими экспертами:

  • Углубленная защита от кибератак. 
  • Использование искусственного интеллекта.
  • Уязвимости нулевого дня и патч-менеджмент. 
13:30 - 14:30 Обед
14:30 - 15:30 Дискуссия, обмен опытом. Оценка эффективности ИБ
  • Как измерять эффективность с точки зрения защищаемого объекта и экономии для бизнеса?
  • Что является результатом работы CISO: рост бизнес-показателей или снижение числа инцидентов? 
15:30 - 16:00 CISO Talk: Открытый микрофон с экспертами

Интерактивная сессия, где участники могут задать вопросы опытным CISO по управлению кибербезопасностью, лидерству и карьерным стратегиям. Эксперты поделятся практическими советами по развитию карьеры, управлению командами и решению актуальных вызовов в информационной безопасности. 

14:30 - 16:00 DevSecOps 360°: культура, технологии, кейсы
  • Как формировать кадровый резерв: образовательные программы, инициативы для развития навыков безопасной разработки, подготовка специалистов на стыке разработки, операций и безопасности. 
  • Внедрение инструментов для SAST, DAST, IAST и мониторинга: успешные примеры автоматизации, решение интеграционных проблем, адаптация современных решений к устаревшей инфраструктуре.
  • Создание единых подходов к безопасности: внутренние стандарты компаний, адаптация OWASP и NIST, унификация процессов в DevOps.
  • Shift Left, Security Champions и совместная работа разработчиков, операционных инженеров и специалистов по безопасности: практики и инструменты для эффективного взаимодействия.
  • Успешные кейсы внедрения DevSecOps: разбор реальных инцидентов, уроки из ошибок, применение AI/ML для повышения уровня безопасности.
14:30 - 16:00 Данные как тренд атаки и защиты: экосистемный подход
  • Эволюция защиты данных: точечные решения vs экосистемные подходы. Преимущества и недостатки использования отдельных инструментов (DLP, фаерволы) в сравнении с комплексными платформами для полного цикла защиты. 
  • Типовые каналы утечек: как защитить данные и сохранить доступность. Способы защиты ключевых каналов (облака, корпоративная и личная почта, мессенджеры, VPN) и баланс между безопасностью и удобством работы.
  • Бэкапы и шифровальщики: как построить устойчивую стратегию защиты. Эффективные методы борьбы с шифровальщиками и создание надежных резервных копий.
  • Как предотвратить утечки данных: практические шаги и стратегии. Меры по снижению рисков утечек, включая технологии, обучение персонала и изменение подходов к защите.
  • Экосистемный подход к данным: как создать устойчивую защиту. Возможности экосистемных решений для объединения инструментов защиты, мониторинга и реагирования на инциденты в единую стратегию.
14:30 - 14:50 DCAP или DLP? Практика применения решений для защиты данных от кибератак
Спикер: