IDC и издательством «Открытые системы».

Наряду с традиционным обзором состояния дел по проблеме информационной безопасности (ИБ), представленным участникам конференции Т. Фарукшиным из представительства компании IDC по России и СНГ, были заслушаны еще 11 выступлений, посвященных технологиям и продуктам, обеспечивающим организацию корпоративной безопасности.

Проблемам защиты систем VoIP в условиях глобальной экономики посвятил свой доклад Ф. Циммерман, директор по консалтингу фирмы Phil Zimmermann & Associates LLC, в котором он рассказал о возможности использования шифрования в корпоративных сетях, поддерживающих пакетную передачу голоса.

Об опыте успешного внедрения и ключевых его моментах («пять ключей») в мировых компаниях стратегий управления ИБ говорилось в докладе А. Лукацкого из Cisco Systems Russia & CIS, а также С. Хочкисса из Hewlett-Packard.

Конкретные технологии эффективной защиты корпоративных ИС от основных воздействий на их безопасность рассмотрели в своих сообщениях представители фирм Trend Micro, Oracle и Netwell, а о практических аспектах решения проблемы безопасности на примерах построения консолидированной отказоустойчивой системы хранения данных предприятия ОАО «КнААПО им. Ю. Гагарина» и связи корпоративной архитектуры системы с управлением ИБ рассказали представители корпорации «Юни» и РосЕвробанка.

Бизнес-аспекты ИБ, в том числе стратегии возврата инвестиций на обеспечение защиты информации вместе с повышением эффективности соответствующих мероприятий, а также процедуры анализа и обработки рисков, методы по поддержанию непрерывности бизнес-процессов, были изложены в докладах представителей компаний Check Point Software Technologies, Stonesoft и «Открытые технологии».

На завершившем конференцию круглом столе состоялась дискуссия на тему «Потенциально вредоносные программы: угрозы реальные и мнимые». В ней обсуждались вопросы, связанные с распространением вредоносных кодов различных типов, с законностью использования в программных продуктах технологий вроде rootkit, а также возможные подходы к обнаружению потенциально опасных или принимаемых за таковые программ. Кроме того, были затронуты проблемы защиты интересов разработчиков ПО и пользователей в связи с появлением продуктов со скрытой функциональностью.

Параллельно с конференцией состоялась выставка продукции компаний-участников.

493