О конгрессе
Итоги Конгресса 2019
Новости
Партнеры
Программа
Полезная информация
Трансляция сессий
Фотогалерея
Threat Zone
ICC 2018
EN
Фотогалерея
20 июня
21 июня
Фотогалерея
Трансляция сессий
Регистрация участников
Открывающая пленарная сессия
Путь к глобальной киберустойчивости – только вместе?
Панельная дискуссия
Стратегии кибербезопасности: Национальная безопасность
Панельная дискуссия
Стратегии кибербезопасности: Критическая инфраструктура
Панельная дискуссия
Стратегии кибербезопасности: Телекоммуникации
Панельная дискуссия
Стратегии кибербезопасности: Финансовая отрасль
Панельная дискуссия
Стратегии кибербезопасности: Прорывные технологии
Тематическая секция докладов по направлению
Атрибуция кибератак
Тематическая секция докладов по направлению
Обучение кибербезопасности в сфере атомной и электроэнергетики
Тематическая секция докладов по направлению
Клиент не всегда прав
Тематическая секция докладов по направлению
Будущий переход к мобильности транспортных средств и его влияние на сферу кибербезопасности
Тематическая секция докладов по направлению
Развитие целенаправленных атак на финансовый сектор
Тематическая секция докладов по направлению
Правовое регулирование в безграничном и неуправляемом виртуальном мире – возможно ли это?
Тематическая секция докладов по направлению
Построение глобальной киберэкосистемы: роль науки
Тематическая секция докладов по направлению
Кибербезопасность в условиях цифрового хаоса
Тематическая секция докладов по направлению
Острова свободы: как университеты становятся точками роста киберпотенциала
Тематическая секция докладов по направлению
Кибербезопасность в эпоху мобильности: защищая себя, защищаем бизнес
Тематическая секция докладов по направлению
Тенденции развития продвинутых киберугроз
Тематическая секция докладов по направлению
Можно ли привлечь злоумышленников к ответственности за незаконные действия в киберпространстве?
Тематическая секция докладов по направлению
Инцидент. Как высоко подпрыгивать?
Тематическая секция докладов по направлению
Машинное обучение по другую сторону баррикад информационной безопасности
Тематическая секция докладов по направлению
Инвестиции – риск, доходность и влияние
Тематическая секция докладов по направлению
Инвестиционные возможности в области кибербезопасности
Тематическая секция докладов по направлению
Биометрия в кибербезопасности – открывая возможности для инвестиций
Тематическая секция докладов по направлению
Иннополис – особая экономическая зона
Тематическая секция докладов по направлению
Обеспечение кибербезопасности критической инфраструктуры
Тематическая секция докладов по направлению
Предсказать непредсказуемое: Взгляд на перспективу киберугроз 2019
Тематическая секция докладов по направлению
Использование методов прогностического и статистического анализа для автоматизации процессов предиктивного реагирования на новые техники кибератак
Панельная дискуссия
Р2Р переводы – где безопасность?
HUB 1. Сбербанк
Автоматизация Threat Intel: повышаем эффективность проактивной защиты
HUB 1. НТЦ Вулкан
Практические киберучения
HUB 1. Autretech LLC
Detecting fraud in trading activities in financial markets: from expert rules to self-learning and AI
HUB 1. Qrate
Квантовые коммуникации, как ответы на новые вызовы
HUB 1. Swordfish Security
DevSecOps: Эволюция процесса разработки
HUB 1. Oracle Russia
Компенсация рисков перехода на Облачные технологии
HUB 1. Perimetrix
Информационно-центричная модель безопасности. Решения и практический опыт Perimetrix в управлении классифицированными данными
HUB 1. UserGate
Использование искусственного интеллекта для обеспечения информационной безопасности предприятий
HUB 2. Trend Micro
Гибридные ЦОД в эпоху микросервисов – когда еще рано и когда уже поздно обеспечивать защиту?
HUB 2. Huawei Enterprise
Современное состояние и перспективные возможности использования искусственного интеллекта для предотвращения кибератак
HUB 2. Cisco
Как превратить вашу сеть в распределенный систему защиты? 7 практических рекомендаций
HUB 2. Vehicle Security Solution LLC
Connected car cyber security – new challenges
HUB 2. IBM
Как мы автоматизировали phishing playbook
HUB 2. Rostelecom - Solar
Практика работы SOC: процессы, кейсы, примеры
HUB 2. Microsoft Russia
Мир без паролей: современные способы аутентификации корпоративных пользователей
HUB 2. Group-IB
Threat Hunting – инновационный подход к обнаружению сложных целевых атак и отслеживанию ландшафта киберугроз