Генеральный партнер конференции
Партнер конференции
Конференция для IT и ИБ-директоров, руководителей отделов разработки систем защиты информации, руководителей отделов внутренней разработки в крупных компаниях, руководителей отделов разработки ПО для импортозамещения, руководителей цифровой трансформации
Технологии # DevSecOps # SAST # DAST # WAF # OWASP # DDoS #
Амир Хафизов, главный редактор журнала "Информационная безопасность"
В фокусе конференции: подходы к внедрению процесса безопасной разработки в производственный цикл. Требования регуляторов к безопасности кода, “белые пятна”. Импортозамещение и вопросы безопасной разработки. Методологии и практики. Сценарии интеграции DevSecOps в общую ИБ-инфраструктуру компании
Как подружить «Dev» и «Sec» в веб-разработке. Автоматизация процессов обнаружения и устранения уязвимостей. Acunetix, как важный шаг в CI/CD.
Алексей Жуков, эксперт отдела систем защиты приложений Positive Technologies
Безопасная разработка представляет собой комплекс мероприятий, определяющих, окажется ли итоговый процесс эффективным для всех участников. Мы рассмотрим ряд ключевых моментов, в важности реализации и единого понимания которых мы убедились на примере проекта по внедрению инструментария по анализу защищенности в компании, занимающейся разработкой ПО
Михаил Кадер, системный инженер, Cisco
Илья Феоктистов, системный инженер, Glovo, Barcelona
Александр Малахов, главный специалист службы информационной безопасности АО “СО ЕЭС”
Илья Шмаков, заместитель директора по информационной безопасности, Sunlight
Сводная спецификации методов, средств и методологий безопасной разработки, которая принята на территории РФ, включая перенятый опыт от зарубежных коллег, "бестпрактик", канонов, которые применяются в настоящее время без вреда для бизнеса с учетом гарантий информационной безопасности
Александр Малахов, главный специалист службы информационной безопасности АО “СО ЕЭС”
Атаки на информационные системы могут повлечь за собой нарушение штатного функционирования системы, хищение денежных средств, а также хищение информации, приводящие к существенному экономическому и репутационному ущербу. В первую очередь атакам подвержены территориально распределенные информационные системы: финансовые, учетные, производственные.В целях защиты криптографических ключей целесообразно применять решения, при которых ключи будут недоступны никому из персонала и будут храниться в неизвлекаемом виде.
Ирина Гефнер, начальник отдела управления ФСТЭК России
Дмитрий Завьялов, руководитель службы ИТ, РЖД-ЗДОРОВЬЕ
Особенности безопасной разработки для АСУ ТП. Как посчитать экономику внедрения безопасной разработки? Инструменты автоматизации анализа кода на безопасность. Проблемы внедрения элементов DevSecOps в существующий процесс разработки. Внедрение процесса безопасной разработки - сверху вниз или снизу вверх. Как реализовать избирательный подход к безопасности разработки в соответствии с бизнес-задачами? Эффекты, которые ожидают и которые реально получают компании от соответствия принципам безопасной разработки. Организационные задачи, с которыми сталкиваются компании при внедрении и использовании процессов SDLC. Сценарии интеграции DevSecOps в общую ИБ-инфраструктуру компании. Роль Security Champion на стыке разработки и ИБ.
В фокусе конференции - технологические тренды и драйверы, влияющие на индустрию СКУД. Новые требования к СКУД для организации системы контроля и управления доступом на предприятиях. Организации и автоматизации контрольно-пропускных пунктов с применением бесконтактной и биометрической идентификации. А также интеграции в СКУД дополнительной медицинской информации и специальных систем охраны труда для обеспечения безопасности и контроля передвижения персонала.
Технологии и решения # мобильный доступ # бесконтактная идентификация # биометрия # распознавание лиц # учет рабочего времени # оптимизация рабочего пространства # облачные технологии # indoor позиционирование # удаленное управление # термометрия # интеграция со спецсистемами охраны труда # кибербезопасность #
Copyright © 2024, ООО "ГРОТЕК"