Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Партнёры конференции
Модератор конференции
Александр Севостьянов, директор Дирекции по экономической безопасности АО "ДИАЙПИ" (группа ТМК), Советник Заместителя Генерального Директора по безопасности – Начальника СЭБ ПАО "ТМК"
Особенности реализации законодательства в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, в том числе реализация технических мер по повышению защищенности объектов КИИ
Елена Торбенко, начальник управления ФСТЭК России
Встроенные механизмы безопасности во всех элементах инфраструктуры – что это и как помогает?
Константин Закатов, директор департамента информационной безопасности, "Аквариус"
*тема уточняется
Тема уточняется
Артем Геннадьевич Шейкин, Первый заместитель председателя Комитета Совета Федерации по конституционному законодательству и государственному строительству
Архитектура доверия. Модели, механизмы и инструменты обмена информацией в доменах разного уровня доверия
Вячеслав Половинко, руководитель направления собственных продуктов АМТ-ГРУП
В современной цифровой экосистеме безопасность передачи данных определяется не укреплением конкретных точек периметра, а архитектурой доверия, которая определяет, кому, когда и при каких условиях разрешены прием и передача данных. Эволюция систем передачи заставляет двигаться к динамическим и контекстно-зависимым моделям передачи данных, применять новые инструменты организации такого обмена. В ходе доклада поговорим о том, какие решения экосистемы InfoDiode уже сегодня могут помочь построить такие эволюционирующие системы.
Аттестационные мероприятия не требуются для КИИ, но когда они необходимы?
Александр Зенков, технический директор ООО "Конфидент-Интеграция"
1) Когда и кому нужны мероприятия по аттестации?
2) Что должно быть сделано перед прохождением аттестационных мероприятий? И кто должен это сделать?
3) Что находится под капотом аттестационных мероприятий?
4) Практическая польза от аттестационных мероприятий для КИИ, помимо получения аттестата соответствия.
5) Аттестация за 75 тыс. рублей: что получим за эту цену?
6) Последние изменения в деятельности по аттестации, включая грядущий 117 Приказ ФСТЭК России, который может повлиять на КИИ.
Внешняя поверхность атаки: главный источник инцидентов, о котором забывают
Олег Абанкин, генеральный директор intact
Реальный периметр компании шире и динамичнее, чем его представляют ИБ-команды.
Инциденты начинаются не с атаки, а с обнаружения неизвестных внешних активов.
Классические средства ИБ защищают известные активы, но не выявляют новые и забытые.
Основные риски во внешнем периметре — это не zero-day, а ошибки конфигурации и Shadow IT.
Домены, поддомены, API, облачные сервисы и подрядчики формируют «слепые зоны» защиты.
Pentest и инвентаризация активов дают точечную и устаревшую картину периметра.
EASM позволяет увидеть компанию глазами атакующего — до наступления инцидента.
EASM превращает внешний периметр из неизвестного риска в управляемый объект защиты.
О работе лаборатории Центра повышения устойчивости КИИ
Анна Митрохина, начальник отдела информационной безопасности Министерства цифрового развития и связи Омской области
Мониторинг и контроль ИТ-подрядчиков: инструменты непрерывного обеспечения ИБ в казначейских системах
Андрей Нуйкин, начальник отдела обеспечения безопасности информационных систем ЕВРАЗ
На самом деле все не так. О некоторых трудностях и заблуждениях в защите КИИ
Михаил Богатырёв, эксперт в сфере ИБ нефтегазовой отрасли
Тема 1. Принципиальная разница в оценке последствий компьютерного инцидента (КИ) и построении сценариев КИ, исходя из модели угроз. Если от работы одной установки или станка зависит работа других установок и станков, то это необходимо учитывать при категорировании. Когда мы строим сценарии КИ, то ошибочно рассматривать атаки из нашего объекта на соседей, иначе мы дойдем до захвата всего мира.
Тема 2. Когда на действующем объекте КИИ внедряется антивирусная система или система резервного копирования, то они представляют собой комплекс со своими сетями, серверами, рабочими местами. Такие системы требуется защищать и внедрять в соответствии с приказом ФСТЭК 239. Подлежат ли такие системы категорированию?
Тема 3. При обработке перечня типовых отраслевых объектов КИИ выявляются объекты, соответствующие описанию, но в списке кодов ОКВЭД нет того, что указан для типового объекта. Можно ли сделать вывод, что данного типового объекта у субъекта нет?
Тема 4. Иноагентам запрещено эксплуатировать и защищать объекты КИИ. Как это отслеживать?
О совместной практике реализации отраслевых мероприятий кибербезопасности компаний электроэнергетики. Приоритетные направления работы экспертной группы АЦЭ на текущий год
Александр Капустин, заместитель руководителя экспертной группы по кибербезопасности Ассоциация "Цифровая энергетика"
Информационная безопасность АСУ ТП инженерного оборудования. Как обезопасить свое предприятие?
Алексей Зорин, руководитель АСУ и КИП ООО "ДАТАПРО"
Онлайн программа 2025:
Пожарная безопасность центров обработки данных. Риск-менеджмент
18 апреля 2025
Партнерская конференция Газинформсервис
23 апреля 2025
Автоматизация работы контакт-центров и клиентского сервиса
25 апреля 2025
Есть о чем рассказать?
Демонстрируйте экспертизу компании, современние решения и эффективные технологии
Годовая программа Гротек
Автоматизация бизнес-процессов
расписание на 2023 год
Интеллектуализация и автоматизация HR-процессов
расписание на 2023 год
Удаленная и гибридная работа
расписание на 2023 год