PRO безопасность подрядчиков

Программа Докладчики Партнеры

9:00 - 10:00 

Регистрация участников.  Приветственный кофе

10:00 

Торжественное открытие конференций

10:00 - 11:00

ПЛЕНАРНОЕ ЗАСЕДАНИЕ. ПОЧЕМУ НАС ЛОМАЮТ ЧЕРЕЗ ПОДРЯДЧИКОВ?

Вопросы к обсуждению:

  • Безопасность цепочек поставок
  • Взаимодействием с подрядчиками, вендорами, облаками.
  • Как убедиться, что подрядчики патчат и сканируют?
  • Как обязать? И как контролировать?
  • Процесс проверки подрядчиков: как наладить?

 

11:00 - 12:00

ПРАКТИЧЕСКАЯ ПАНЕЛЬ. ТОП-5 ЛУЧШИХ ПРАКТИК ОБЕСПЕЧЕНИЯ СЕТЕВОЙ БЕЗОПАСНОСТИ ПРИ КОММУНИКАЦИИ С ПОДРЯДЧИКАМИ: ОТ ПРОБЛЕМ К РЕШЕНИЯМ

В фокусе:

  • На какие ошибки сетевой безопасности в компаниях нужно обратить внимание и как их можно исправить?
  • Защитит ли NGFW от всех видов угроз? Можно ли обойтись без NGFW?
  •  Как грамотно защитить компанию от халатности подрядчика, в условиях жестких требованиях выручки от Бизнеса?

12:00 - 12:30

Перерыв на кофе, рукопожатия, посещение зоны выставки

12:30 - 13:30

ХАРДКОР БЕЗ РЕКЛАМЫ. ДАННЫЕ VS ПОЛЬЗОВАТЕЛИ: КАК ПОСТРОИТЬ НАДЕЖНУЮ КРЕПОСТЬ

Технические доклады от вендоров, клиентов, ИТ-вендоров

 

13:30 - 14:10

МАСТЕР-КЛАСС. НАБОР ШАГОВ.  ЧЕК-ЛИСТЫ ТРЕБОВАНИЙ К ПОДРЯДЧИКАМ

В фокусе: Как устанавливать требования к подрядчикам и как их проверять?

14:10 - 15:00 

Обед. 

15:00–15:40

ТЕХНОЛОГИЧЕСКАЯ ПАНЕЛЬ. ОБЗОР ПРОДУКТОВ НА БАЗЕ ОТКРЫТОГО КОДА

Вопросы к обсуждению:

  • Open Source для бизнеса: ожидание vs реальность
  • Обзор решений под основные задачи ИТ и ИБ
  • Примеры и характеристики решений для: построения базовых процессов ИТ, защиты инфраструктуры и устройств, анализа защищенности

 

15:40–16:40

ПРАКТИЧЕСКАЯ ПАНЕЛЬ. АТАКИ НА ВЕНДОРОВ ПО: КАК КОНТРОЛИРОВАТЬ ЦЕПОЧКУ ПОСТАВОК

Вопросы к обсуждению:

  • Зачем работать в AppSec и что для этого нужно?
  • Анализ исходников
  • Атаки на цепочки поставок
  • Проверка IP
  • Уязвимые библиотеки

16:40 - 17:00

Перерыв на кофе

17:00–17:40

ИНТЕРВЬЮ НА СЦЕНЕ. ЖИЗНЬ ПОСЛЕ ВЗЛОМА

  • Откровенный разговор с подрядчиками
  • Чему нас научили взломы?
  • Какие улучшения произошли, как изменили процесс, чтобы стало лучше?

17:40–18:20

МАСТЕР-КЛАСС. ВЫСТРАИВАНИЕ ПРОЦЕССА УПРАВЛЕНИЯ ДОСТУПОМ

Вопросы к обсуждению:

  • Каковы основные подходы к построению системы?
  • Какие вопросы предусмотреть в концепции создания системы, чтобы не собрать все грабли при реализации проекта?
  • Вопрос полномочий: принципы управления политикой доступа
  • Как оценить временные и денежные затраты на построение системы?
  • Как выбрать подрядчика и решения для реализации системы?

18:20

Завершение деловой программы. Фуршет

Для получения полной версии программы отправьте, пожалуйста, запрос на адрес: mitina@comnews.ru