Digital Security на выставке-конференции InfoSecurity Russia

В Москве состоялась VIII Международная выставка InfoSecurity 2011. В рамках мероприятия 129 российских и зарубежных компаний представили на выставочных площадях, конференц-залах, в Гайд-парке инноваций оборудование, решения и услуги в области создания и защиты информационных систем, хранилищ, сетей. Количество компаний, представленных в экспозиции и деловой программе выставки, возросло по сравнению с прошлым годом на четверть.

Прошедшая выставка InfosecurityRussia («Инфобезопасность»)’2011 стала крупнейшим в России мероприятием по количеству событий, включенных в деловую программу: состоялось 171 мероприятие на стендах экспонентов, в конференц-залах, конкурсной зоне и Гайд-парке инноваций. Особый интерес посетителей вызвала информация о новейших трендах и технологиях «из первых рук» — в деловой программе InfosecurityRussia («Инфобезопасность»)’2011 приняли участие 16 иностранных докладчиков.

Тематические акценты выставки и наибольшее количество мероприятий соответствовали ключевысм трендам развития ИТ и ИБ – облачные вычисления, мобильная коммерция, DLP, непрерывность бизнеса, кибервойны.

Digital Security приняла участие в данном мероприятии. На стенде компании посетители смогли ознакомиться с услугами и продуктами компании, в том числе со сканером безопасности SAP ERPScan.

Также в рамках Международной выставки InfosecurityRussia 2011 проходил семинар ассоциации Risspa, посвящённый безопасности бизнес-приложений. В качестве докладчиков выступили ключевые специалисты в данной области с докладами по своим темам. От лица Digital Security выступал Александр Поляков с докладом “Как взломать SAP за 60 секунд”. Помимо самой демонстрации того, как удалённо получить неавторизированный доступ с использованием нашумевшей уязвимости, были представлены различные способы получения доступа к критичным данным компании, даже в случае идеально настроенной Segregation of Duties. Но основной идеей доклада было показать проблемы ответственности и контроля, так как ряд настроек безопасности находятся на грани ответственности разработчиков и администраторов или администраторов и специалистов по безопасности, что означает, что ответственных фактически нет. Что касается контроля, то учитывая огромное количество различных настроек и ответственных, необходимо иметь единую точку контроля и анализа текущего состояния безопасности. В целом круглый стол получился очень информативным и полезным.

10 октября, 2011

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.02.2026
Приложение Visit Russia пополнится новым функционалом
04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных