Программа

09:00
Подробнее
Регистрация
09:00 — 10:00
10:00
Подробнее
Управленческий трек: Стратегия ИБ, роль CISO
10:00 — 11:30
10:00 — 11:30
Дискуссия. Роль CISO и место ИБ в структуре компании
  • Место ИБ в структуре компании. Ключевые задачи CISO: от обеспечения защиты до формирования ИБ как элемента бизнес-стратегии.
  • Как выстраивать диалог с топ-менеджментом, обосновывая инвестиции в ИБ и балансируя требования безопасности с бизнес-целями.
  • Полномочия и задачи CISO в зависимости от структуры компании.
  • Взаимодействие с топ-менеджментом и IT-бордом.
  • Как доносить стратегическую важность ИБ до руководства.
  • ИБ и бизнес: баланс между безопасностью и бизнес-целями.
  • Интеграция ИБ в бизнес-процессы с первого шага.
  • Баланс между требованиями безопасности и потребностями бизнеса. 
Спикеры:
Подробнее
Практикум: Защита от угроз и уязвимостей
10:00 — 11:30
10:00 — 11:30
Кейсы. Практика управления угрозами и уязвимостями: баланс риска и стратегии
  • Эффективные подходы к выявлению, оценке и устранению уязвимостей в 2025 году.
  • Интеграция управления угрозами в бизнес-стратегию для повышения устойчивости.
  • Влияние новых угроз и требований на управление уязвимостями и стратегии их преодоления.
  • Ключевые параметры выбора инструментов мониторинга, соответствующих бизнес-потребностям.
  • Шаги к созданию гибкой системы реагирования для минимизации времени устранения угроз.
  • Роль VM, IRP, SOAR, SGRC, Threat Intelligence и Threat Hunting в оптимизации управления угрозами.
10:00 — 10:20
Тема уточняется
10:40 — 11:00
Эффективный контроль и оптимизация ресурсов сетевой инфраструктуры в рамках департамента ИБ
11:00 — 11:30
Сканирование поверхности атаки: практические подходы и решения
Подробнее
Экспертная зона: Технологические решения
10:00 — 11:30
10:00 — 11:30
Дискуссия Технологическая независимость: как превратить вызовы в драйвер роста?
  • Первый квартал импортонезависимости: насколько успешны отечественные решения? Какие проблемы остаются актуальными? 
  • Перспективы и дальнейшие шаги: как будут развиваться отечественные продукты? Какие есть планы и ожидания на будущее?
  • Ценообразование продуктов: какие проблемы возникают из-за роста цен на решения крупных игроков?
  • Параллельная разработка и её влияние на рынок: как она влияет на качество и стоимость? Как влияют параллельные разработки на рынок безопасности?
  • Какие плюсы и минусы у open-source продуктов? "свое/аутсорс/вендор": что выбрать и когда? 
Спикер:
11:30
Подробнее
Кофе-брейк
11:30 — 12:00
12:00
Подробнее
12:00 — 13:30
Дискуссия, обмен опытом. Организационная структура ИБ
  • Как выбрать оптимальную модель организации ИБ, учитывая масштаб компании и особенности бизнес-модели?
  • Какие ключевые элементы необходимы для создания эффективной системы информационной безопасности?
  • Каким отделам или руководителям должно подчиняться подразделение ИБ для достижения максимальной эффективности?
  • Какие подходы к организации ИБ доказали свою результативность в крупных корпорациях и малом бизнесе?
  • Как грамотно распределить зоны ответственности внутри подразделения ИБ, чтобы обеспечить слаженную работу команды?
Спикеры:
Подробнее
12:00 — 13:30
Кейсы. Инциденты: практики обнаружения и реагирования
  • Использование EDR, XDR, NTA, UEBA, Compromise Assessment и Attack Surface Management для своевременного выявления угроз и минимизации рисков.
  • Разбор нестандартных кейсов атак: примеры, особенности реагирования и меры предотвращения.
  • Расследование инцидентов: сбор данных, анализ и улучшение безопасности на основе результатов.
  • Стратегии реагирования: распределение ролей, автоматизация, минимизация ущерба, внешние коммуникации.
  • Восстановление после инцидентов: оценка ущерба, восстановление систем, повышение устойчивости.
12:00 — 12:20
Кейсы применения систем киберобмана (deception) для защиты от целенаправленных кибератак
Количество сложных кибератак на российскую инфраструктуру, организованные профессиональными группировками, растет. В этих условиях необходимы дополнительные меры для повышения защищенности и защиты критических информационных активов. Спикеры от Xello и АО «ДиалогНаука» в своем докладе расскажут, как интегрировать современные решения класса Distributed Deception Platform в текущую стратегию информационной безопасности компании для обеспечения эффективной защиты от целенаправленных кибератак.
Спикер:
12:20 — 12:40
За горизонтом инцидентов. Анализ поверхности атак как способ их предотвращения
13:00 — 13:30
Приоритизация инцидентов или как не утонуть в бесконечном потоке
Подробнее
12:00 — 13:30
Экспертный разбор

Детальное обсуждение сложных случаев и решений с ведущими экспертами:

  • Углубленная защита от кибератак. 
  • Использование искусственного интеллекта.
  • Уязвимости нулевого дня и патч-менеджмент. 
13:30
Подробнее
Обед
13:30 — 14:30
14:30
Подробнее
14:30 — 15:30
Дискуссия, обмен опытом. Оценка эффективности ИБ
  • Как измерять эффективность с точки зрения защищаемого объекта и экономии для бизнеса?
  • Что является результатом работы CISO: рост бизнес-показателей или снижение числа инцидентов? 
Спикеры:
15:30 — 16:00
CISO Talk: Открытый микрофон с экспертами

Интерактивная сессия, где участники могут задать вопросы опытным CISO по управлению кибербезопасностью, лидерству и карьерным стратегиям. Эксперты поделятся практическими советами по развитию карьеры, управлению командами и решению актуальных вызовов в информационной безопасности. 

Спикеры:
Подробнее
14:30 — 16:00
DevSecOps 360°: культура, технологии, кейсы
  • Формирование кадрового резерва: образовательные программы и подготовка специалистов на стыке разработки, операций и безопасности.
  • Внедрение SAST, DAST, IAST и мониторинга: примеры автоматизации, решение проблем интеграции и работы с устаревшей инфраструктурой.
  • Создание единых подходов к безопасности: внутренние стандарты, OWASP, NIST и унификация DevOps-процессов.
  • Успешные кейсы внедрения DevSecOps: уроки из ошибок, анализ инцидентов и использование AI/ML для повышения безопасности.
14:50 — 15:10
Чистый КАИВ: ускорить запуск цифрового продукта и сэкономить на квалификации специалистов
Подробнее
14:30 — 16:00
Данные как тренд атаки и защиты: экосистемный подход
  • Эволюция защиты данных: точечные решения vs экосистемные подходы. Преимущества и недостатки использования отдельных инструментов (DLP, фаерволы) в сравнении с комплексными платформами для полного цикла защиты. 
  • Типовые каналы утечек: как защитить данные и сохранить доступность. Способы защиты ключевых каналов (облака, корпоративная и личная почта, мессенджеры, VPN) и баланс между безопасностью и удобством работы.
  • Бэкапы и шифровальщики: как построить устойчивую стратегию защиты. Эффективные методы борьбы с шифровальщиками и создание надежных резервных копий.
  • Как предотвратить утечки данных: практические шаги и стратегии. Меры по снижению рисков утечек, включая технологии, обучение персонала и изменение подходов к защите.
  • Экосистемный подход к данным: как создать устойчивую защиту. Возможности экосистемных решений для объединения инструментов защиты, мониторинга и реагирования на инциденты в единую стратегию.
14:30 — 14:50
DCAP или DLP? Практика применения решений для защиты данных от кибератак
14:50 — 15:10
Построение эко-системы для защищенного файлового обмена на примере реального проекта
15:30 — 16:00
Контроль доступа и возможностей как основа защиты данных
16:00
Подробнее
Кофе-брейк
16:00 — 16:30
16:30
Подробнее
16:30 — 18:00
Кадры в ИБ: где искать и как растить специалистов
  • Нюансы найма и дефицит кадров: как правильно оценить специалистов в условиях дефицита?
  • Матрицы компетенций: как использовать их для оценки и роста команды? 
  • Сборка команды с нуля: как эффективно организовать работу ИБ в производственных компаниях (ФЗ-187)?
  • Как правильно оценивать стоимость и компетенции ИБ специалистов?
  • Где находить кадры, и как выстраивать долгосрочные отношения?
  • Бороться ли с недостатком кадров или адаптироваться к их отсутствию (автоматизация процессов итд)?
Спикеры:
17:40 — 18:00
Обучить работников кибергигиене своими силами, увернуться от фишинга
Подробнее
16:30 — 18:00
DDoS-атаки: опыт, уроки и стратегии защиты
  • Анализ статистики: причины двукратного роста DDoS-атак в начале 2024 года по сравнению с 2023 годом.
  • Разбор ключевых кейсов: наиболее значимые атаки и успешные стратегии защиты.
  • Прогнозы и практические рекомендации: как минимизировать риски и защититься от будущих угроз.
  • Уроки из практики: выводы из успешных и неудачных попыток отражения атак.
  • Эволюция DDoS-угроз: новые векторы атак и актуальные методы противодействия.
17:30 — 18:00
DDoS-атаки: уроки, ошибки и практические подходы к защите
Подробнее
16:30 — 18:00
Инфраструктура будущего и ее защита
  • Ключевые преимущества контейнерных технологий и основные риски безопасности. Контейнеры как основа современной инфраструктуры: их возможности и угрозы, которые необходимо учитывать при внедрении.
  • Интеграция container security с существующими решениями. Возможности объединения технологий container security с SIEM, SOC и другими системами для создания комплексной защиты.
  • Новые требования к защите облачных инфраструктур. Как растущее использование контейнеров меняет подходы и стандарты безопасности облачных решений.
16:30 — 16:50
Безопасные облака: реальность или формальность? Условия, препятствия и разделение ответственности в вопросах безопасности между провайдером и клиентом
18:00
Подробнее
Вечерний прием
18:00 — 20:00