Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

В Новосибирске пройдет слет безопасников

09/10/23

12 октября в конференц-зале Domina Novosibirsk при поддержке Министерства Цифровых Технологий и Связи Новосибирской области состоится ежегодная конференция “Код информационной безопасности”.

kodib

В город съедутся и выступят перед участниками топовые эксперты по защите информации из Москвы, Санкт-Петербурга, Красноярска, а также представители государственного регулятора — ФСТЭК.

Участники “Кода ИБ” получат исчерпывающую информацию об обеспечении ИБ в современных реалиях, инсайты и обмен опытом с коллегами. 

Деловая программа конференции откроется вводной дискуссией, которая будет выстроена вокруг трех главных составляющих инфобезопасности: это “Технологии”, “Процессы” и “Люди”. Эксперты обсудят наиболее резонансные события ИБ, актуальный ландшафт угроз, новые технологии, импортозамещение, повышение культуры ИБ и многое другое.

Сессия “Диалог с регулятором” даст возможность безопасникам напрямую задать вопросы представителю ФСТЭК, касающиеся нормативных государственных требований в сфере ИБ.

Блок “Технологии” познакомит участников с наиболее актуальными средствами и методами защиты информации. Здесь выступят представители известных ИБ-компаний: ГК Солар, RuSIEM, Staffcop, Нума Технологии, Secure-T и др.

Например, Денис Чихачев, Менеджер по работе с ключевыми заказчиками,

RuSIEM,  расскажет, как можно выявлять киберугрозы и реагировать на инциденты ИБ с помощью SIEM-системы. 

А Руслан  Бугаев, Руководитель отдела развития бизнеса, Secure-T, подсветит очень важный аспект по обеспечению ИБ - работу с пользователями компании по повышению осведомленности в вопросах ИБ. 

В секции “Опыт” лучшими ИБ-практиками поделятся Владимир Ковалев, руководитель центра компетенций АО Русал, Игорь Черепанов, директор по ИТ ТК Ночной экспресс, Полина Сазонова, практикующий эксперт в области цифровой трансформации бизнеса, и Вадим Спехов, независимый консультант по ИБ.

Кульминацией программы делового дня станут Штабные киберучения, посвященные защите от DDoS-атак —  одного из наиболее актуальных видов кибератак. Их проведет Артем Избаенков, директор по развитию направления кибербезопасности EdgeCenter.

Киберучения предоставят участникам возможность изучить различные виды DDoS-атак, а также стратегии и методы защиты на основе реальных кейсов.

Первый, деловой день, “Кода ИБ” завершится розыгрышем призов и ужином от партнера мероприятия.

На следующий день, 13 октября, стартует двухдневная дополнительная программа конференции. Эксперты “Кода ИБ” проведут круглый стол со студентами в Новосибирском государственном техническом университете на тему “Идеальный специалист по ИБ в новой реальности”. Начинающие специалисты узнают, что может предложить сфера ИБ, каковы актуальные требования работодателей, а также какие компетенции помогут успешному старту карьеры в этой области.

А во второй половине дня отправятся на экскурсию к российской ИТ-компании Staffcop - производителю программного обеспечения по контролю действий пользователей, головной офис которой располагается в Академгородке.

Финалом насыщенной программы станет субботний поход выходного дня по Бугринской роще, который позволит участникам пообщаться в неформальной обстановке и насладиться красками осеннего леса.

Регистрация на мероприятие для руководителей и специалистов по ИБ, собственников и топ-менеджеров компаний,  а также представителей СМИ бесплатная, по ссылке.

Темы:КиберзащитаDDoS-атакиПерсоныФСТЭКSIEMКод БезопасностиВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 
  • Как разгрузить SIEM, уже работающую в инфраструктуре?
    Оптимизация SIEM требует внимательного подхода, чтобы добиться реального эффекта в производительности, не навредив работе системы. Эксперты в этой области делятся рецептами, проверенными практикой.
  • Новая роль SIEM в защите персональных данных
    Максим Степченков, совладелец компании RuSIEM
    Закон “О персональных данных” принят почти двадцать лет назад, но получилось так, что весь процесс защиты ПДн воспринимался больше через призму необходимости обоснования затрат и выполнения формальных требований, чем через истинное понимание угроз и рисков. Множество мер защиты, которые были внедрены за эти годы, основывались именно на законодательных установках, а не на реальном анализе угроз.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...