PRO безопасность подрядчиков
9:00 - 10:00
Регистрация участников. Приветственный кофе
10:00 Торжественное открытие конференций 10:00 - 11:00ПЛЕНАРНОЕ ЗАСЕДАНИЕ. ПОЧЕМУ НАС ЛОМАЮТ ЧЕРЕЗ ПОДРЯДЧИКОВ? Вопросы к обсуждению:
11:00 - 12:00ПРАКТИЧЕСКАЯ ПАНЕЛЬ. ТОП-5 ЛУЧШИХ ПРАКТИК ОБЕСПЕЧЕНИЯ СЕТЕВОЙ БЕЗОПАСНОСТИ ПРИ КОММУНИКАЦИИ С ПОДРЯДЧИКАМИ: ОТ ПРОБЛЕМ К РЕШЕНИЯМ В фокусе:
|
12:00 - 12:30
Перерыв на кофе, рукопожатия, посещение зоны выставки
12:30 - 13:30ХАРДКОР БЕЗ РЕКЛАМЫ. ДАННЫЕ VS ПОЛЬЗОВАТЕЛИ: КАК ПОСТРОИТЬ НАДЕЖНУЮ КРЕПОСТЬ Технические доклады от вендоров, клиентов, ИТ-вендоров
13:30 - 14:10МАСТЕР-КЛАСС. НАБОР ШАГОВ. ЧЕК-ЛИСТЫ ТРЕБОВАНИЙ К ПОДРЯДЧИКАМ В фокусе: Как устанавливать требования к подрядчикам и как их проверять? |
14:10 - 15:00
Обед.
15:00–15:40ТЕХНОЛОГИЧЕСКАЯ ПАНЕЛЬ. ОБЗОР ПРОДУКТОВ НА БАЗЕ ОТКРЫТОГО КОДА Вопросы к обсуждению:
15:40–16:40ПРАКТИЧЕСКАЯ ПАНЕЛЬ. АТАКИ НА ВЕНДОРОВ ПО: КАК КОНТРОЛИРОВАТЬ ЦЕПОЧКУ ПОСТАВОК Вопросы к обсуждению:
|
16:40 - 17:00
Перерыв на кофе
17:00–17:40ИНТЕРВЬЮ НА СЦЕНЕ. ЖИЗНЬ ПОСЛЕ ВЗЛОМА
|
17:40–18:20МАСТЕР-КЛАСС. ВЫСТРАИВАНИЕ ПРОЦЕССА УПРАВЛЕНИЯ ДОСТУПОМ Вопросы к обсуждению:
|
18:20
Завершение деловой программы. Фуршет