top of page

5-я Ежегодная онлайн-конференция

"Информационная безопасность: взгляд изнутри компании"

      

Провели 5-ю ежегодную конференцию "Информационная безопасность: взгляд изнутри компании" в онлайн-формате 9-10 февраля 2022г.

В мероприятии участвовали специалисты, отвечающие за обеспечение информационной безопасности внутри компании, за обеспечение экономической безопасности, внутренний аудит и контроль.

 

В связи с введением ограничительных мер из-за эпидемиологической ситуации произошли серьезные изменения в организации и управлении процессами в компаниях.  В первую очередь это затронуло информационную безопасность. Перед специалистами безопасности бизнеса поставлены новые задачи и высокие требования. 

Наша конференция стала площадкой для встречи с коллегами, обсудить насущные вопросы, поделиться опытом и идеями. 

На конференции выступили как докладчики, работающие в отделах информационной безопасности, так и сотрудники контролирующих служб крупных и средних компаний.

Ключевые темы докладов:

  • Почему затраты на ИБ растут, а количество и тяжесть инцидентов ИБ растут ещё быстрее?

  • Что с этим делать? Как оптимально организовать систему обеспечения ИБ компании?

  • Персонал – самая главная уязвимость системы ИБ любой компании. И одновременно – самая большая угроза. Что с этим делать? Обменяемся опытом, расскажем интересные решения.

  • Перестройка мышления в ИБ: защита информации – это не защита файлов. А что это?

  • Большие данные: особенности защиты информации и предотвращения утечек.

  • Проведение расследований в области ИБ.

  • Биометрия: особенности применения и последствия.

  • Защита от методов социальной инженерии: корпоративная культура, лояльность персонала или нечто иное?

  • Где и как хранить данные? Как обеспечить сохранность персональных данных сотрудников.

  • Личная информационная безопасность: рекомендации профессионалов.

  • Взаимодействие ИБ с другими контрольными подразделениями. Кто кем руководит?

  • Проблема кадров в ИБ: как воспитать или нанять правильного сотрудника.

Конференция была полезной для сотрудников служб безопасности и внутренних аудиторов, которые хотят глубже понять и узнать о системе ИБ, современных угрозах, способах защиты; а также для специалистов ИБ для обмена опытом с коллегами.

Участники конференции получили электронные именные сертификаты международного образца с начислением CPE часов (непрерывное профессиональное образование).

Информационные партнеры

DIR logo white.jpg
%D0%9C%D0%B0%D1%80%D1%82%D1%8B%D0%BD%D0%

Сергей Мартынов

Президент российского отделения ACFE.

Мифы и тенденции в информационной безопасности.

  • В информационной безопасности много разных мифов – о всепроникающих хакерах, крайне полезных антивирусах и абсолютно неуязвимых вирусах, волшебных SIEM и непреодолимых DLP.

  • Цель всей этой мифологии в общем-то понятна, но от количества проданных волшебных таблеток лучше не становится. Бюджеты на ИБ растут, но ещё быстрее растут количество и объем инцидентов.

  • Мы с вами попробуем оценить эти мифы, и когда туман мифологии будет развеян, посмотрим на реальный окружающий нас пейзаж информационной безопасности. Уверяю, будет очень интересно.

  • И обсудим основные тенденции. И что с ними делать. 

%D0%93%D1%80%D1%83%D0%BD%D1%82%D0%BE%D0%

Антон Грунтов

Директор по безопасности группы компаний Eqvanta

 

Аудит информационной безопасности. Первые грабли.

 

Тезисы: Как известно, выстраивание системы информационной безопасности в компании необходимо начинать с аудита. Наш опыт взаимодействия с аудиторскими организациями позволил нам сделать выводы о том, что не так просто найти подходящего подрядчика, способного качественно выполнить работы. При этом, необходимо вписаться в рамки бюджета, который в текущий период у всех весьма ограничен. Своим опытом прохождения двух аудитов: выполнения требований по защите персональных данных (152-ФЗ) и безопасности финансовых операций (ГОСТ – 57580), а также процессом устранения выявленных недостатков, поделится эксперт российского отделения ACFE, директор по безопасности группы компаний Eqvanta, председатель комитета по безопасности СРО «МиР» Грунтов Антон.

Богданов фото_edited_edited.png

Денис Богданов

Руководитель Службы информационной безопасности, МФК ВЭББАНКИР

SMS-информирование или утечка информации через операторов мобильной связи? Схема и методы противодействия.

  • Нарушают ли закон операторы связи, если фактической передачи ПДн нет?

  • "Разбор ситуации на реальном кейсе".

Комисаренко_edited_edited.png

Олег Комисаренко

Старший менеджер EY Форензик

Горячая линия: инструмент борьбы с нарушениями внутри компании.

  • Эффективность системы информирования о нарушениях в компании.

  • Как убедить сотрудников, что сообщать о нарушениях это правильно.

  • Как минимизировать риски в работе системы информирования о нарушениях.

природа

Владислав Маталасов

Старший Эксперт EY Форензик

Горячая линия: инструмент борьбы с нарушениями внутри компании.

  • Эффективность системы информирования о нарушениях в компании.

  • Как убедить сотрудников, что сообщать о нарушениях это правильно.

  • Как минимизировать риски в работе системы информирования о нарушениях.

Гафт фото_edited.png

Александр Гафт

Глава СБ компании Clear Junction.

Персонал – самая главная уязвимость системы ИБ любой компании. И одновременно – самая большая угроза.

  • Новые виды бизнес проектов (стартапы и проекты «Дижитал») создают новые реалии для ИТ и информационной безопасности;

  • Нужно ли меняться ИБ в новых реалиях и как; 

  • Уменьшается или увеличивается ли инсайдерский риск;

  • Позволяют ли новые реалии успешно бороться с инсайдерский риском.

Колесников_edited.png

Юрий Колесников

Директор по ИТ, АО "Столичные аптеки"

Защита от методов социальной инженерии: корпоративная культура, лояльность персонала или нечто иное?.

  • Почему я взял эту тему? Я, каждый из моих родных, знакомых или коллег, моя и другие компании, которые я знаю, стали объектом атак с применением социальной инженерии (СИ) за последние 6 месяцев, т.к. эффективны, потому что направлены на самое уязвимое звено - человека.

  • Определение СИ.

  • Виды атак с применением СИ.

  • Защита от атак с применением СИ: персональная и комплексная.

  • Борьба с источниками атак.

%D0%91%D0%BE%D1%87%D0%BA%D0%BE%D0%B2%D0%

Максим Бочков

Руководитель Санкт-Петербургской школы профессиональных аналитиков доктор технических наук, профессор.

Аналитическое взаимодействие функций информационной и экономической безопасности в условиях цифровизации бизнеса.

  • Современные реалии корпоративной безопасности таковы, что популярность направления информационной безопасности (ИБ), появление целого спектра продуктов контроля и управления ИБ и услуг аутсорсинга в данной сфере приводит к гипертрофированному пониманию руководством компаний связи функций информационной и экономической безопасности, роли и уникальности каждой из них. Нарушение общего целеполагания, искусственное «раздувание» модели угроз, появление лидеров мнений и «диванных» экспертов в данной области ведет к снижению значимости для первых лиц роли корпоративной безопасности в целом.

  • В выступлении основной акцент сделан на консолидацию источников информации и аналитическое взаимодействие данных функций при профилактике и расследованиях экономического ущерба, независимо от того, кто первый обнаружил инцидент и чьи источники его зафиксировали. В качестве подтверждения приводятся реальные примеры, когда отсутствие нормального обмена информацией между функциями информационной и экономической безопасности привело к потере времени, свидетельств противоправной деятельности и уходу виновных в причинение ущерба от ответственности. И, напротив, на примере совместных расследований показаны примеры эффективного аналитического взаимодействия.

Голубая вода

Вячеслав Кузьмин

 Руководитель направления ИБ АО "Экспобанк"

Как оптимально организовать систему обеспечения ИБ компании.

Арланов фото_edited.png

Павел Арланов

 Руководитель информационной безопасности Туту.ру

Как выстраивать процессы ИБ безболезненно для других подразделений.

  • Почему обычные процессы безопасности всегда болезненны для других подразделений и бизнеса.

  • В чем ценность процессов безопасности для бизнеса и смежных подразделений.

  • Как создать устойчивый спрос со стороны пользователей на процессы безопасности.

Ледяев фото_edited_edited.png

Андрей Ледяев

Независимый эксперт.

Опыт построения SOC (Security Operations Center) на опенсорс продуктах.

  • Типы SOC и почему мы решили строить собственное решение на базе опенсорс.

  • Люди, процессы, технологии, данные: основные компоненты построения своего SOC.

  • Сложности и проблемы, которые возникали и возникают при работе собственного SOC.

  • Метрики SOC + стоимость владения.

  • Дальнейшие планы развития SOC.

Шабад фото_edited_edited.png

Всеволод Шабад

Независимый эксперт.

Как повысить результативность борьбы с фродом в дистанционных каналах обслуживания? Опыт "Халык Банка" (Казахстан).

В последнее время потери клиентов от кибермошенничества в дистанционных каналах связи кратно растут, и это снижает как доходы банка, так и доверие клиентов к финансовой отрасли в целом. Мошенники используют методы социальной инженерии, вынуждая клиентов либо сообщить мошенникам данные своих карт и учетные данные системы ДБО, либо самостоятельно перевести средства мошенникам – «спасая» свои средства и переводя на «безопасные счета», участвуя в мошеннических «лотереях» и т. д.

Известный фреймворк NIST CSF структурирует защиту от кибератак на пять крупных блоков, так называемых «функций»: Identify, Protect, Detect, Respond, Recover. В докладе рассказывается, как крупнейший банк Казахстана улучшил защиту клиентов для каждого из этих блоков:

  •         Identify – построение моделей атак, оценка потерь дохода банка из-за фрод-инцидентов;

  •         Protect – введение биометрической идентификации, обучение клиентов;

  •         Detect – выявление в реальном времени подозрительных действий;

  •         Respond – блокировка подозрительных действий, ускорение вовлечения правоохранительных органов в расследование;

  •         Recover – восстановление возможности клиентов пользоваться своими средствами.

При оптимизации процессов предотвращения фрода в «Халык Банке» активно использовались Agile-подходы: Kanban и Scrum. В докладе рассказывается, как использование этих подходов дало ощутимый экономический результат:

  •         сокращение сроков решения 90% фрод-инцидентов с 30 до 5 дней

  •         сокращение средних потерь клиента в рамках фрод-инцидента на 15%

В докладе также рассказывается об опыте взаимодействия с финансовым регулятором, другими банками и операторами связи в области борьбы с фродом, и какие препятствия мешают такому взаимодействию.

Гусляев фото_edited_edited.png

Георгий Гусляев

Начальник управления ИБ, Группа компаний Римера.

Личная безопасность. Начало.

Казанцев фото_edited.png

Виталий Казанцев

Специалист отдела информационной безопасности,  "ИТ-центр".

Перестройка мышления в ИБ: защита информации – это не защита файлов. А что это?

  • Концепция защиты информации в зависимости от размера компании (мелкие, средние, крупные).

  • Размытость контура защиты, удаленная работа, использование аутсорсинг услуг.

  • От файла к BigData.

  • Защита информации - это не защита файлов, а защита бизнес процессов в целом.

Косточка Фото_edited.png

Андрей Косточка

Директор компании iHelpIT

Организация ИТ-инфраструктуры предприятия с соблюдением требований ИТ-безопасности.

На примере кейса заражения инфраструктуры вирусом-шифровальщиком:
• Инструменты удалённого управления инфраструктурой. Анализ рисков.
• Active Directory – разграничение прав учётных записей администраторов.
• Антивирусная защита - баланс между производительностью и безопасностью.
• ИТ-Мониторинг - что это и кому должны приходить уведомления?
• Резервное копирование - возможные сценарии утраты данных и способы недопущения.
• Электронная почта - уязвимости Exchange и борьба с ними.

Самсонов_edited_edited.png

Илья Самсонов

Инженер по ИТ-инфраструктуре компании TotalEnergies.

Информационная безопасность и Непрерывность бизнеса.

Аксенов.jpg

Дмитрий Аксенов

Специалист по информационной безопасности, ФармФирма «Сотекс».

Общие рекомендации проведения мероприятий по защите коммерческой тайны.

  • Для чего нужен режим коммерческой тайны? Как реализовать его согласно законодательству РФ?

  • Какие бывают сложности? Как обеспечить решение этих и других проблем?

  • В ходе данного доклада рассмотрим основной порядок организации мероприятий по защите информации, составляющую коммерческую тайну в средней российской Компании. Выясним вопросы, зачем нужно вводить режим КТ, разберем типичные ошибки которые возникают при его внедрении, раскроем и другие нюансы реализации требований законодательства РФ в данной области.

Пастоев.jpg

Алексей Пастоев

Сертифицированный специалист по безопасности информационных систем (CISSP).

Оценка ИТ-рисков своими силами.

  • Почему следует оценивать ИТ-риски?

- Как часто мы оцениваем риски?

- Требования законодательства.

- Планирование работ по ИБ.

- А как там в мире?

  • Как оценивают ИТ-риски?

- Какие бывают виды и способы оценки ИТ-рисков?

- Популярные методологии оценки ИТ-рисков.

- Основные понятия, используемые в оценках ИТ-рисков.

- «Ахиллесовы пятки» методологий оценок ИТ-рисков и их последствия.

  • Легкий способ оценить ИТ-риски своими силами

- Почему часто привлекают подрядчиков?

- Предлагаемая методология.

- Пример результатов оценки ИТ-рисков.

  • Подводим итоги

- «Слабые места» методологий оценок ИТ-рисков и что с ними делать.

- Как представить руководству полученные результаты?

- Что делать после оценки ИТ-рисков?

Спикеры

Лично мне очень понравилось мероприятие, которое обязательно стоит посетить.

Огромное спасибо за превосходно организованную и проведенную конференцию! С каждым годом она становится лучше и интереснее! Тут и старые знакомые, родные и долгожданные. И новые лица, молодые и дерзкие. С большим волнением и удовольствием слушала каждый доклад. Переживала за каждого спикера. Докладчики – большие молодцы! Отлично постарались, подготовили актуальные, содержательные, дискуссионные темы. И страсти в чате разгорелись нешуточные. Только успевай тушить!)) А к концу второго дня все участники настолько сроднились, что и расставаться не хотелось!)) Так что, с нетерпением жду следующего года, чтобы вновь встретиться со всеми и пообщаться! 

Было приятно пообщаться с коллегами.

Молодцы! Так держать!!!

Замечательная конференция, на которой было предоставлено множество разных интересных тем. Несмотря на большое количество информации, все хорошо усваивалось, благодаря грамотному планированию перерывов.

Очень содержательные и полезные доклады!

Что-то новое, без рекламы. больше докладов по направлению ИБ в качестве ИТшников и аналитиков,  ЭБ мало.

Конечно, оффлайн лучше, но спасибо Вам, что в такое время организовали эту конференцию. Как всегда, высокий профессиональный уровень

Очень хорошая организация этой конференции. Всё понравилось!

Как всегда всё прошло на высоком, профессиональном уровне. Был рад оказаться в числе участников Конференции. Сергей Александрович, большое спасибо и нижайший поклон Эндже!

Отзывы участников

Контакты

e-mail: info@acfe-rus.org,

tel.: +7 (495) 728 76 10

Success! Message received.

bottom of page