SlideShare a Scribd company logo
1 of 6
Конференция Ukrainian Information Security Group #5 Управление информационной безопасностью 03.12.2010
Программа конференции 09:00-09:30 Регистрация участников, кофе 09:30-09:45 Открытие семинара (Глеб Пахаренко и представитель RRC) 09:45-11:00 Об организации удаленной работы, Александр Чубарук, Checkpoint  11:00-11:20 Кофе 11:20-12:00 “Управление уязвимостями в сетях”,Владимир Илибман, Cisco  12:00-13:00 “Безопасность в облачных средах”, Николай Шадрин, Zscaler 13:00-14:00 Обед 14:00-14:30  Unified Threat Management, Андрей Логинов, SmarNet 14:30-15:00 “Об использовании цифровых сертификатов”, Игорь Кравчук, МТС 15:00-15:30 “Социальные аспекты ИБ”, Владимир Стыран, Life 15:30-15:50  Кофе 15:50-16:20  “Построение эффективного процесса управления информационными рисками”, Владимир Матвийчук, Ernst&Young 16:20-16:50  “Правильные требования к пентесту”, Владимир Ткаченко, ActiveAuditAgency “ 16:50-17:20 “IT Risk management”, Alex Yankovskiy, PWC 17:20-17:40 Кофе 17:40-18:10 Киберкриминальная экономика”, Alex Bodryk 18:10 - переезд в вечернее заведение
Проекты UISG Список компаний http://tinyurl.com/29k7q79  Анонимный бордhttp://free.uisg.org.ua
Возможности UISG Микро-группы BCP Виртуализация Сдача CISM, CISSP Общественная организация на принципах Физические лица Все члены равны Форум  Новости Украины Консультации экспертов
Интернет SSID: UISG Password: welcome2inet UISG board: http://free.uisg.org.ua 	Login: uisg 	Password: uisg
Глеб Пахаренко, модератор Ukrainian Information Security Groupgpaharenko@gmail.com Skype: gpaharenko ! Follow: http://twitter.com/gpaharenko! http://uisg.org.ua

More Related Content

Viewers also liked

Using digital cerificates
Using digital cerificatesUsing digital cerificates
Using digital cerificatesGlib Pakharenko
 
Ao goi tho cam 092010
Ao goi tho cam 092010Ao goi tho cam 092010
Ao goi tho cam 092010vmaitran
 
Fit schools 2010
Fit schools 2010Fit schools 2010
Fit schools 2010David Egan
 
Kk 5
Kk 5Kk 5
Kk 5r3ff
 
Новые возможности медийной
Новые возможности медийнойНовые возможности медийной
Новые возможности медийнойDot
 

Viewers also liked (9)

Pictogramas
PictogramasPictogramas
Pictogramas
 
Never Stop Riding
Never Stop Riding Never Stop Riding
Never Stop Riding
 
Using digital cerificates
Using digital cerificatesUsing digital cerificates
Using digital cerificates
 
Ao goi tho cam 092010
Ao goi tho cam 092010Ao goi tho cam 092010
Ao goi tho cam 092010
 
Homework booklet s1
Homework booklet s1Homework booklet s1
Homework booklet s1
 
Fit schools 2010
Fit schools 2010Fit schools 2010
Fit schools 2010
 
Kk 5
Kk 5Kk 5
Kk 5
 
Il rischio
Il rischioIl rischio
Il rischio
 
Новые возможности медийной
Новые возможности медийнойНовые возможности медийной
Новые возможности медийной
 

More from Glib Pakharenko

Cloud orchestration risks
Cloud orchestration risksCloud orchestration risks
Cloud orchestration risksGlib Pakharenko
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestGlib Pakharenko
 
State of cyber-security in Ukraine
State of cyber-security in UkraineState of cyber-security in Ukraine
State of cyber-security in UkraineGlib Pakharenko
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Кращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійКращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійGlib Pakharenko
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Uisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayUisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayGlib Pakharenko
 
Automating networksecurityassessment
Automating networksecurityassessmentAutomating networksecurityassessment
Automating networksecurityassessmentGlib Pakharenko
 
социальные аспекты иб V3
социальные аспекты иб V3социальные аспекты иб V3
социальные аспекты иб V3Glib Pakharenko
 
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayIsaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayGlib Pakharenko
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 

More from Glib Pakharenko (20)

Cloud orchestration risks
Cloud orchestration risksCloud orchestration risks
Cloud orchestration risks
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentest
 
State of cyber-security in Ukraine
State of cyber-security in UkraineState of cyber-security in Ukraine
State of cyber-security in Ukraine
 
Fintech security
Fintech securityFintech security
Fintech security
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Кращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійКращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологій
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в Україні
 
Uisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayUisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ay
 
Uisg5sponsorreport
Uisg5sponsorreportUisg5sponsorreport
Uisg5sponsorreport
 
Abra pocket office
Abra pocket officeAbra pocket office
Abra pocket office
 
Utm
UtmUtm
Utm
 
Automating networksecurityassessment
Automating networksecurityassessmentAutomating networksecurityassessment
Automating networksecurityassessment
 
социальные аспекты иб V3
социальные аспекты иб V3социальные аспекты иб V3
социальные аспекты иб V3
 
Pentest requirements
Pentest requirementsPentest requirements
Pentest requirements
 
Kke
KkeKke
Kke
 
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayIsaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
 
Uisg companies 4
Uisg companies 4Uisg companies 4
Uisg companies 4
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 

Uisg opening

  • 1. Конференция Ukrainian Information Security Group #5 Управление информационной безопасностью 03.12.2010
  • 2. Программа конференции 09:00-09:30 Регистрация участников, кофе 09:30-09:45 Открытие семинара (Глеб Пахаренко и представитель RRC) 09:45-11:00 Об организации удаленной работы, Александр Чубарук, Checkpoint 11:00-11:20 Кофе 11:20-12:00 “Управление уязвимостями в сетях”,Владимир Илибман, Cisco 12:00-13:00 “Безопасность в облачных средах”, Николай Шадрин, Zscaler 13:00-14:00 Обед 14:00-14:30  Unified Threat Management, Андрей Логинов, SmarNet 14:30-15:00 “Об использовании цифровых сертификатов”, Игорь Кравчук, МТС 15:00-15:30 “Социальные аспекты ИБ”, Владимир Стыран, Life 15:30-15:50  Кофе 15:50-16:20  “Построение эффективного процесса управления информационными рисками”, Владимир Матвийчук, Ernst&Young 16:20-16:50  “Правильные требования к пентесту”, Владимир Ткаченко, ActiveAuditAgency “ 16:50-17:20 “IT Risk management”, Alex Yankovskiy, PWC 17:20-17:40 Кофе 17:40-18:10 Киберкриминальная экономика”, Alex Bodryk 18:10 - переезд в вечернее заведение
  • 3. Проекты UISG Список компаний http://tinyurl.com/29k7q79 Анонимный бордhttp://free.uisg.org.ua
  • 4. Возможности UISG Микро-группы BCP Виртуализация Сдача CISM, CISSP Общественная организация на принципах Физические лица Все члены равны Форум Новости Украины Консультации экспертов
  • 5. Интернет SSID: UISG Password: welcome2inet UISG board: http://free.uisg.org.ua Login: uisg Password: uisg
  • 6. Глеб Пахаренко, модератор Ukrainian Information Security Groupgpaharenko@gmail.com Skype: gpaharenko ! Follow: http://twitter.com/gpaharenko! http://uisg.org.ua