Программа конференции

10 апреля 2025 г.:

10 апреля 2025 г.,

09:00 - 10:00 Регистрация
10:00 - 11:30 LOFT#3, 2 этаж, Зал MONTBLAN Управленческий трек: Стратегия ИБ, роль CISO
10:00 - 11:30 Дискуссия. Роль CISO и место ИБ в структуре компании
  • Место ИБ в структуре компании. Ключевые задачи CISO: от обеспечения защиты до формирования ИБ как элемента бизнес-стратегии.
  • Как выстраивать диалог с топ-менеджментом, обосновывая инвестиции в ИБ и балансируя требования безопасности с бизнес-целями.
  • Полномочия и задачи CISO в зависимости от структуры компании.
  • Взаимодействие с топ-менеджментом и IT-бордом.
  • Как доносить стратегическую важность ИБ до руководства.
  • ИБ и бизнес: баланс между безопасностью и бизнес-целями.
  • Интеграция ИБ в бизнес-процессы с первого шага.
  • Баланс между требованиями безопасности и потребностями бизнеса. 
Модератор:
Всеслав Соленик, Директор по кибербезопасности, СберТех
Спикер:
Георгий Руденко, CISO, Райффайзен Банк
Руслан Ложкин, Руководитель службы информационной безопасности, АКБ Абсолют Банк
Сергей Волдохин, CEO, Start X, ex-CISO международной компании
Игорь Балакшев, Руководитель по направлению архитектуры и контроля ИБ, ГМК Норильский никель
Олег Лалаев, Руководитель управления информационной безопасности, Магнит
10:00 - 11:30 LOFT#3, 1 этаж, Зал RATUSHA Практикум: Защита от угроз и уязвимостей
10:00 - 11:30 Кейсы. Практика управления угрозами и уязвимостями: баланс риска и стратегии
  • Эффективные подходы к выявлению, оценке и устранению уязвимостей в 2025 году.
  • Интеграция управления угрозами в бизнес-стратегию для повышения устойчивости.
  • Влияние новых угроз и требований на управление уязвимостями и стратегии их преодоления.
  • Ключевые параметры выбора инструментов мониторинга, соответствующих бизнес-потребностям.
  • Шаги к созданию гибкой системы реагирования для минимизации времени устранения угроз.
  • Роль VM, IRP, SOAR, SGRC, Threat Intelligence и Threat Hunting в оптимизации управления угрозами.
  • Attack Surface Management (ASM): как минимизировать уязвимости до атаки.
10:00 - 10:20 Выбор инструментов Endpoint Monitoring
Спикер:
Владимир Климцов, Team Lead команды аналитиков SOC, UserGate
10:20 - 10:40 Эффективный контроль и оптимизация ресурсов сетевой инфраструктуры в рамках департамента ИБ
Спикер:
Артем Егоров, Эксперт по продуктам экосистемы в области информационной безопасности Купол, НОТА (ИТ-холдинг Т1)
10:40 - 11:00 Дешевые атаки с дорогими последствиями
  • Как злоумышленники используют открытые данные? Хакеры не всегда взламывают, они просто ищут уже утекшие пароли и креды.
  • Рост числа утечек и теневых форумов: как и где продают украденные данные.
  • Фишинг и Business e-mail compromise-атаки: как мошенники обманывают сотрудников и заставляют отправлять деньги
  • BI.ZONE Brand Protection в действии. Кейсы, когда мониторинг утечек помог предотвратить взлом
  • Контроль vs Потери: стоимость защиты против потенциальных убытков.
Спикер:
Владислав Седов, Ведущий специалист по анализу внешних киберугроз, BI.ZONE
11:00 - 11:30 Сканирование поверхности атаки: практические подходы и решения
Спикер:
Андрей Нуйкин, Начальник отдела обеспечения безопасности информационных систем, ЕвразХолдинг
Модератор:
Андрей Маклаков, Директор технического дивизиона, Кросс технолоджис
10:00 - 11:30 LOFT#3, 1 этаж, Зал GRACE Экспертная зона: Технологические решения
10:00 - 11:30 Дискуссия Технологическая независимость: как превратить вызовы в драйвер роста?
  • Первый квартал импортонезависимости: насколько успешны отечественные решения? Какие проблемы остаются актуальными? 
  • Перспективы и дальнейшие шаги: как будут развиваться отечественные продукты? Какие есть планы и ожидания на будущее?
  • Ценообразование продуктов: какие проблемы возникают из-за роста цен на решения крупных игроков?
  • Параллельная разработка и её влияние на рынок: как она влияет на качество и стоимость? Как влияют параллельные разработки на рынок безопасности?
  • Какие плюсы и минусы у open-source продуктов? "свое/аутсорс/вендор": что выбрать и когда? 
Модератор:
Максим Иванов, Руководитель технологической практики, Технологии Доверия
Спикер:
Антон Антропов, Технический директор , IT TASK
Михаил Савельев, Директор департамента, Ростелеком
Роман Стрельников, Руководитель направления по информационной безопасности, 1С-Битрикс
Юрий Иванов, Технический директор, AV Soft
Евгений Калашников, Руководитель стрима «Инженерные инструменты» платформы «Сфера», НОТА (ИТ-холдинг Т1)
Алексей Ширикалов, Руководитель отдела развития продуктов, АйТи Бастион
11:30 - 12:00 Кофе-брейк
12:00 - 13:30 Управленческий трек: Стратегия ИБ, роль CISO
12:00 - 13:30 Дискуссия, обмен опытом. Организационная структура ИБ
  • Как выбрать оптимальную модель организации ИБ, учитывая масштаб компании и особенности бизнес-модели?
  • Какие ключевые элементы необходимы для создания эффективной системы информационной безопасности?
  • Каким отделам или руководителям должно подчиняться подразделение ИБ для достижения максимальной эффективности?
  • Какие подходы к организации ИБ доказали свою результативность в крупных корпорациях и малом бизнесе?
  • Как грамотно распределить зоны ответственности внутри подразделения ИБ, чтобы обеспечить слаженную работу команды?
13:10 - 13:30 Управление всеми процессами ИБ в одном окне
Построение системы управления информационной безопасностью в компании это длительный и комплексный проект, требующий внедрения и поддержания десятков СЗИ и сотен процессов. Удержать все в голове, не растерять и обеспечить слаженную работу всех элементов - вызов стоящий перед CISO и его командой. В докладе разберем как можно объединить все разрозненные процессы ИБ в единую систему.
Спикер:
Николай Казанцев, CEO, Securitm
Модератор: