5-я Ежегодная онлайн-конференция

"Информационная безопасность: взгляд изнутри компании"

      

Дата и время: 09-10 февраля 2022г.

Формат проведения: онлайн, на платформе www.clickmeeting.com

 

Ежегодное проведение конференции "Информационная безопасность: взгляд изнутри компании"  вошло в добрую традицию. Пятая конференция состоится 9-10 февраля 2022г. в онлайн-формате. 

На мероприятие приглашаем специалистов, отвечающих за обеспечение информационной безопасности внутри компании, за обеспечение экономической безопасности, внутренний аудит и контроль. В связи с введением ограничительных мер из-за эпидемиологической ситуации произошли серьезные изменения в организации и управлении процессами в компаниях.  В первую очередь это затронуло информационную безопасность. Перед специалистами безопасности бизнеса поставлены новые задачи и высокие требования. 

Наша конференция - это уникальная возможность встретиться с коллегами, обсудить насущные вопросы, поделиться опытом и идеями. 

На конференции выступят как докладчики, работающие в отделах информационной безопасности, так и сотрудники контролирующих служб крупных и средних компаний.

Ключевые темы докладов:

  • Почему затраты на ИБ растут, а количество и тяжесть инцидентов ИБ растут ещё быстрее?

  • Что с этим делать? Как оптимально организовать систему обеспечения ИБ компании?

  • Персонал – самая главная уязвимость системы ИБ любой компании. И одновременно – самая большая угроза. Что с этим делать? Обменяемся опытом, расскажем интересные решения.

  • Перестройка мышления в ИБ: защита информации – это не защита файлов. А что это?

  • Большие данные: особенности защиты информации и предотвращения утечек.

  • Проведение расследований в области ИБ.

  • Биометрия: особенности применения и последствия.

  • Защита от методов социальной инженерии: корпоративная культура, лояльность персонала или нечто иное?

  • Где и как хранить данные? Как обеспечить сохранность персональных данных сотрудников.

  • Личная информационная безопасность: рекомендации профессионалов.

  • Взаимодействие ИБ с другими контрольными подразделениями. Кто кем руководит?

  • Проблема кадров в ИБ: как воспитать или нанять правильного сотрудника.

Конференция будет полезной для сотрудников служб безопасности и внутренних аудиторов, которые хотят глубже понять и узнать о системе ИБ, современных угрозах, способах защиты; а также для специалистов ИБ для обмена опытом с коллегами.

Участники конференции получат сертификаты международного образца с начислением CPE часов (непрерывное профессиональное образование).

Срок регистрации - до 31 января 2022г.

Срок оплаты - до 4 февраля 2022г.

СТОИМОСТЬ УЧАСТИЯ*:

30 тыс. рублей (100% предоплата, договор-оферта).

Специальная цена: 10 тыс. руб. (каждому доп. участнику в случае группового участия).

Информационные партнеры

DIR logo white.jpg
%D0%9C%D0%B0%D1%80%D1%82%D1%8B%D0%BD%D0%

Сергей Мартынов

Президент российского отделения ACFE.

Мифы и тенденции в информационной безопасности.

  • В информационной безопасности много разных мифов – о всепроникающих хакерах, крайне полезных антивирусах и абсолютно неуязвимых вирусах, волшебных SIEM и непреодолимых DLP.

  • Цель всей этой мифологии в общем-то понятна, но от количества проданных волшебных таблеток лучше не становится. Бюджеты на ИБ растут, но ещё быстрее растут количество и объем инцидентов.

  • Мы с вами попробуем оценить эти мифы, и когда туман мифологии будет развеян, посмотрим на реальный окружающий нас пейзаж информационной безопасности. Уверяю, будет очень интересно.

  • И обсудим основные тенденции. И что с ними делать. 

%D0%93%D1%80%D1%83%D0%BD%D1%82%D0%BE%D0%

Антон Грунтов

Директор по безопасности группы компаний Eqvanta

 

Аудит информационной безопасности. Первые грабли.

 

Тезисы: Как известно, выстраивание системы информационной безопасности в компании необходимо начинать с аудита. Наш опыт взаимодействия с аудиторскими организациями позволил нам сделать выводы о том, что не так просто найти подходящего подрядчика, способного качественно выполнить работы. При этом, необходимо вписаться в рамки бюджета, который в текущий период у всех весьма ограничен. Своим опытом прохождения двух аудитов: выполнения требований по защите персональных данных (152-ФЗ) и безопасности финансовых операций (ГОСТ – 57580), а также процессом устранения выявленных недостатков, поделится эксперт российского отделения ACFE, директор по безопасности группы компаний Eqvanta, председатель комитета по безопасности СРО «МиР» Грунтов Антон.

Богданов фото_edited_edited.png

Денис Богданов

Руководитель Службы информационной безопасности, МФК ВЭББАНКИР

SMS-информирование или утечка информации через операторов мобильной связи? Схема и методы противодействия.

  • Нарушают ли закон операторы связи, если фактической передачи ПДн нет?

  • "Разбор ситуации на реальном кейсе".

Комисаренко_edited_edited.png

Олег Комисаренко

Старший менеджер EY Форензик

Горячая линия: инструмент борьбы с нарушениями внутри компании.

  • Эффективность системы информирования о нарушениях в компании.

  • Как убедить сотрудников, что сообщать о нарушениях это правильно.

  • Как минимизировать риски в работе системы информирования о нарушениях.

Matalasov Vladislav c_edited.png

Владислав Маталасов

Старший Эксперт EY Форензик

Горячая линия: инструмент борьбы с нарушениями внутри компании.

  • Эффективность системы информирования о нарушениях в компании.

  • Как убедить сотрудников, что сообщать о нарушениях это правильно.

  • Как минимизировать риски в работе системы информирования о нарушениях.

Гафт фото_edited.png

Александр Гафт

Глава СБ компании Clear Junction.

Персонал – самая главная уязвимость системы ИБ любой компании. И одновременно – самая большая угроза.

  • Новые виды бизнес проектов (стартапы и проекты «Дижитал») создают новые реалии для ИТ и информационной безопасности;

  • Нужно ли меняться ИБ в новых реалиях и как; 

  • Уменьшается или увеличивается ли инсайдерский риск;

  • Позволяют ли новые реалии успешно бороться с инсайдерский риском.

Колесников_edited.png

Юрий Колесников

Директор по ИТ, АО "Столичные аптеки"

Защита от методов социальной инженерии: корпоративная культура, лояльность персонала или нечто иное?.

  • Почему я взял эту тему? Я, каждый из моих родных, знакомых или коллег, моя и другие компании, которые я знаю, стали объектом атак с применением социальной инженерии (СИ) за последние 6 месяцев, т.к. эффективны, потому что направлены на самое уязвимое звено - человека.

  • Определение СИ.

  • Виды атак с применением СИ.

  • Защита от атак с применением СИ: персональная и комплексная.

  • Борьба с источниками атак.

%D0%91%D0%BE%D1%87%D0%BA%D0%BE%D0%B2%D0%

Максим Бочков

Руководитель Санкт-Петербургской школы профессиональных аналитиков доктор технических наук, профессор.

Аналитическое взаимодействие функций информационной и экономической безопасности в условиях цифровизации бизнеса.

  • Современные реалии корпоративной безопасности таковы, что популярность направления информационной безопасности (ИБ), появление целого спектра продуктов контроля и управления ИБ и услуг аутсорсинга в данной сфере приводит к гипертрофированному пониманию руководством компаний связи функций информационной и экономической безопасности, роли и уникальности каждой из них. Нарушение общего целеполагания, искусственное «раздувание» модели угроз, появление лидеров мнений и «диванных» экспертов в данной области ведет к снижению значимости для первых лиц роли корпоративной безопасности в целом.

  • В выступлении основной акцент сделан на консолидацию источников информации и аналитическое взаимодействие данных функций при профилактике и расследованиях экономического ущерба, независимо от того, кто первый обнаружил инцидент и чьи источники его зафиксировали. В качестве подтверждения приводятся реальные примеры, когда отсутствие нормального обмена информацией между функциями информационной и экономической безопасности привело к потере времени, свидетельств противоправной деятельности и уходу виновных в причинение ущерба от ответственности. И, напротив, на примере совместных расследований показаны примеры эффективного аналитического взаимодействия.

Арланов фото_edited.png

Павел Арланов

 Руководитель информационной безопасности Туту.ру

Как выстраивать процессы ИБ безболезненно для других подразделений.

  • Почему обычные процессы безопасности всегда болезненны для других подразделений и бизнеса.

  • В чем ценность процессов безопасности для бизнеса и смежных подразделений.

  • Как создать устойчивый спрос со стороны пользователей на процессы безопасности.

Ледяев фото_edited_edited.png

Андрей Ледяев

Независимый эксперт.

Опыт построения SOC (Security Operations Center) на опенсорс продуктах.

  • Типы SOC и почему мы решили строить собственное решение на базе опенсорс.

  • Люди, процессы, технологии, данные: основные компоненты построения своего SOC.

  • Сложности и проблемы, которые возникали и возникают при работе собственного SOC.

  • Метрики SOC + стоимость владения.

  • Дальнейшие планы развития SOC.

Шабад фото_edited_edited.png

Всеволод Шабад

Независимый эксперт.

Как повысить результативность борьбы с фродом в дистанционных каналах обслуживания? Опыт "Халык Банка" (Казахстан).

В последнее время потери клиентов от кибермошенничества в дистанционных каналах связи кратно растут, и это снижает как доходы банка, так и доверие клиентов к финансовой отрасли в целом. Мошенники используют методы социальной инженерии, вынуждая клиентов либо сообщить мошенникам данные своих карт и учетные данные системы ДБО, либо самостоятельно перевести средства мошенникам – «спасая» свои средства и переводя на «безопасные счета», участвуя в мошеннических «лотереях» и т. д.

Известный фреймворк NIST CSF структурирует защиту от кибератак на пять крупных блоков, так называемых «функций»: Identify, Protect, Detect, Respond, Recover. В докладе рассказывается, как крупнейший банк Казахстана улучшил защиту клиентов для каждого из этих блоков:

  •         Identify – построение моделей атак, оценка потерь дохода банка из-за фрод-инцидентов;

  •         Protect – введение биометрической идентификации, обучение клиентов;

  •         Detect – выявление в реальном времени подозрительных действий;

  •         Respond – блокировка подозрительных действий, ускорение вовлечения правоохранительных органов в расследование;

  •         Recover – восстановление возможности клиентов пользоваться своими средствами.

При оптимизации процессов предотвращения фрода в «Халык Банке» активно использовались Agile-подходы: Kanban и Scrum. В докладе рассказывается, как использование этих подходов дало ощутимый экономический результат:

  •         сокращение сроков решения 90% фрод-инцидентов с 30 до 5 дней

  •         сокращение средних потерь клиента в рамках фрод-инцидента на 15%

В докладе также рассказывается об опыте взаимодействия с финансовым регулятором, другими банками и операторами связи в области борьбы с фродом, и какие препятствия мешают такому взаимодействию.

Дикое растение

Евгений Леванов

Специалист по IT безопасности, АО "Артпласт".

Как оптимально организовать систему обеспечения ИБ компании.

Сальников фото_edited_edited.png

Андрей Сальников

Независимый эксперт по информационной безопасности.

Рынок ИБ: ожидания и иллюзии.

Казанцев фото_edited.png

Виталий Казанцев

Специалист отдела информационной безопасности,  "ИТ-центр".

Перестройка мышления в ИБ: защита информации – это не защита файлов. А что это?

  • Концепция защиты информации в зависимости от размера компании (мелкие, средние, крупные).

  • Размытость контура защиты, удаленная работа, использование аутсорсинг услуг.

  • От файла к BigData.

  • Защита информации - это не защита файлов, а защита бизнес процессов в целом.

Косточка Фото_edited.png

Андрей Косточка

Директор компании iHelpIT

Организация ИТ-инфраструктуры предприятия с соблюдением требований ИТ-безопасности.

На примере кейса заражения инфраструктуры вирусом-шифровальщиком:
• Инструменты удалённого управления инфраструктурой. Анализ рисков.
• Active Directory – разграничение прав учётных записей администраторов.
• Антивирусная защита - баланс между производительностью и безопасностью.
• ИТ-Мониторинг - что это и кому должны приходить уведомления?
• Резервное копирование - возможные сценарии утраты данных и способы недопущения.
• Электронная почта - уязвимости Exchange и борьба с ними.

Рысин 3_edited.jpg

Сергей Рысин

Главный специалист по технической защите Департамента специальных проектов Хедхантер.

Новые вызовы социальной инженерии.

Аксенов.jpg

Дмитрий Аксенов

Специалист по информационной безопасности, ФармФирма «Сотекс».

Общие рекомендации проведения мероприятий по защите коммерческой тайны.

  • Для чего нужен режим коммерческой тайны? Как реализовать его согласно законодательству РФ?

  • Какие бывают сложности? Как обеспечить решение этих и других проблем?

  • В ходе данного доклада рассмотрим основной порядок организации мероприятий по защите информации, составляющую коммерческую тайну в средней российской Компании. Выясним вопросы, зачем нужно вводить режим КТ, разберем типичные ошибки которые возникают при его внедрении, раскроем и другие нюансы реализации требований законодательства РФ в данной области.

Пастоев.jpg

Алексей Пастоев

Сертифицированный специалист по безопасности информационных систем (CISSP).

Оценка ИТ-рисков своими силами.

  • Почему следует оценивать ИТ-риски?

- Как часто мы оцениваем риски?

- Требования законодательства.

- Планирование работ по ИБ.

- А как там в мире?

  • Как оценивают ИТ-риски?

- Какие бывают виды и способы оценки ИТ-рисков?

- Популярные методологии оценки ИТ-рисков.

- Основные понятия, используемые в оценках ИТ-рисков.

- «Ахиллесовы пятки» методологий оценок ИТ-рисков и их последствия.

  • Легкий способ оценить ИТ-риски своими силами

- Почему часто привлекают подрядчиков?

- Предлагаемая методология.

- Пример результатов оценки ИТ-рисков.

  • Подводим итоги

- «Слабые места» методологий оценок ИТ-рисков и что с ними делать.

- Как представить руководству полученные результаты?

- Что делать после оценки ИТ-рисков?

Спикеры

Контакты

e-mail: info@acfe-rus.org,

tel.: +7 (495) 728 76 10

Success! Message received.