Перейти к содержанию

Дан старт подготовке к конференции DLP Russia 2010!


Рекомендуемые сообщения

Российский Экспертный совет по вопросам защиты корпоративной информации от внутренних угроз "DLP-Эксперт" объявляет о начале подготовки к 3-й ежегодной конференции DLP Russia 2010. В этом году центральной темой конференции станет использование DLP систем для управления бизнес-рисками и работы с персоналом.

 

С каждым годом проблема утечки конфиденциальной информации из компаний все более актуализируется: по данным аналитического центра компании InfoWatch, по сравнению с 2008 годом число утечек выросло на 39%. В России тема закона о персональных данных оставалась горячей весь минувший год, "российских" утечек в 2009-м выявлено намного больше, чем в 2008.

 

DLP-Russia – ежегодная международная конференция, посвященная различным аспектам защиты конфиденциальной информации в компаниях, начиная с государственной поддержки DLP отрасли и заканчивая техническим и практическим опытом применения всего многообразия систем контроля конфиденциальных данных.

 

Задача конференции DLP-Russia 2010 – представить все возможные решения проблемы защиты конфиденциальной корпоративной информации, минимизации бизнес и HR рисков на стратегическом, правовом, организационном и техническом уровнях.

 

По словам Рустэма Хайретдинова, члена "DLP-Эксперт", Заместителя генерального директора компании InfoWatch, "Сегодня сценарии использования DLP систем намного шире, нежели просто защита от утечек конфиденциальной информации. По опыту внедрения решений InfoWatch могу сказать, что компании чаще используют DLP системы не для предотвращения утечек, а для мониторинга ситуации в компании. Какие действия производят сотрудники в отношении конфиденциальной информации? Что о компании в чатах, блогах, электронных письмах, icq пишет персонал? Именно поэтому ключевыми вопросами DLP Russia 2010 в этом году будут дополнительные возможности DLP систем для успешного развития бизнеса компаний".

 

На Конференции будет рассмотрена проблематика в области защиты персональных данных, представлены технические средства, которые специалисты по информационной безопасности рекомендуют использовать компаниям для соответствия требованиям 152-ФЗ "О персональных данных". Эксперты обратят внимание аудитории на правовые аспекты при обработке персональных данных, дадут практические рекомендации по построению систем контроля корпоративных информационных потоков, снижению бизнес-рисков, улучшению корпоративного климата и повышению эффективности работы персонала.

 

Дата проведения: 14-15 октября 2010 Место проведения: Президент-отель, Москва Организаторы: Международный Совет DLP-Эксперт и компания Business Media Russia Количество участников Конференции - около 350 человек. Спонсоры Конференции: ЗАО "Лаборатория Касперского" и компания InfoWatch

 

DLP-RUSSIA - ежегодное техническое b2b мероприятие, посвященное различным аспектам защиты конфиденциальной информации в компаниях, начиная с государственной поддержки DLP отрасли и заканчивая техническим и практическим опытом применения всего многообразия систем контроля конфиденциальных данных.

 

МИССИЯ КОНФЕРЕНЦИИ DLP-Russia 2010 – представить все возможные решения проблемы защиты конфиденциальной корпоративной информации, минимизации бизнес и HR рисков на стратегическом, правовом, организационном и техническом уровнях. В 2010 году центральная тема Конференции – использование DLP систем для управления бизнес-рисками и в работе с персоналом. Этот форум является органичным продолжением конференций DLP-Russia прошлых лет, каждая из которых собрала свыше 250 ведущих экспертов рынка. Сейчас мы развиваем этот успех, предлагая для обсуждения наиболее актуальные вопросы все возрастающей роли развития DLP систем на российском рынке.

 

Темы сессий Конференции:

 

ГОСУДАРСТВЕННАЯ ПОЛИТИКА ПОДДЕРЖКИ РЫНКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ПРОБЛЕМЫ И ПЕРЕСПЕКТИВЫ

НОВЫЕ ТЕХНОЛОГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, БОРЬБА С ВНУТРЕННИМИ И ВНЕШНИМИ УГРОЗАМИ

ЗАЩИТА ИНФОРМАЦИИ В РОССИЙСКИХ БАНКАХ

ПРАВОВЫЕ АСПЕКТЫ КОНТРОЛЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

МАСТЕР-КЛАСС. ПРАКТИЧЕСКИЙ ОПЫТ ПОСТРОЕНИЯ ИБ СИСТЕМ

Аудиторию конференции представляют:

 

генеральные директора, владельцы компаний, директора по информационной безопасности, директора по информационным технологиям, технические директора; руководители служб экономической безопасности; руководители, отвечающие за функционирование IT-инфраструктуры и непрерывность бизнес-процессов, представители российских и международных компаний-поставщиков специализированных решений, независимые эксперты, IT-директора и менеджера предприятий, руководители юридических служб и HR-директора; руководители различных служб российских банков.

 

Международный Совет DLP-Эксперт и компания Business Media Russia приглашают принять участие в мероприятии руководителей и ИТ-директоров российских компаний из различных сфер бизнеса, руководителей служб экономической безопасности, а также представителей ИТ-компаний, руководителей различных служб российских банков.

 

По вопросам спонсорского участия, регистрации делегатов, пожалуйста, обращайтесь:

 

Светлана РАЧИНСКИ, International Sales director

 

тел. +7 (495) 649 6911 доб.102

 

e-mail: svetlana.rachinski@businessmediarussia.ru

 

Более подробная информация о мероприятии доступна на сайте itsec

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер» вошло в обиход в начале прошлого десятилетия. Но эти относительно простые виды вредоносного ПО стали все чаще появляться в непривычной роли — с них начинались многие крупные взломы и кибератаки последних лет. До инфостилера удалось проследить, например, кражу данных 500 млн клиентов Ticketmaster и атаку ransomware на Минздрав Бразилии. Главная сложность в борьбе с инфостилерами в том, что их невозможно победить, работая лишь с инфраструктурой и в периметре компании. Нужно учитывать нерабочую активность и личные устройства сотрудников.
      Современные инфостилеры
      Инфостилер — это приложение, которое злоумышленники неизбирательно устанавливают на любые доступные компьютеры для кражи любой полезной информации. Целью инфостилера в первую очередь являются пароли к учетным записям, данные криптокошельков, данные кредитных карт, а также куки из браузера. Последние позволяют украсть у пользователя текущую сессию в онлайн-сервисе. То есть если жертва вошла в браузере в рабочие аккаунты, то, скопировав куки на другой компьютер, злоумышленники в некоторых случаях могут получить к ним доступ, даже не зная учетных данных жертвы.
      Кроме того, различные инфостилеры могут:
      похищать переписки в e-mail и мессенджерах; воровать документы; красть изображения; делать скриншоты экрана или конкретных приложений. Встречаются экзотические варианты, которые пытаются распознавать изображения в JPG-файлах и находить на них текст (фото паролей и финансовых данных, например). Все перечисленное инфостилер отправляет на управляющий сервер, где эти данные складируются в ожидании перепродажи на черном рынке.
       
      View the full article
    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
    • AYu
      От AYu
      Взломали сервер, зашифровали данные, требуют выкуп. Может ктосталкивался с ним? Ведем переговоры с *****
      yFhK8sxrC0.rar
×
×
  • Создать...