Виступи

Спікери заходу і опис виступів
модератор форуму
Як ми побудували універсального хмарного оператора за рік

Захист інфраструктури в хмарі

Kingston. 30 років лідерства

Новiтнi технологiчнi розробки ESET для протидiї сучасним кiбератакам
  • Як захистити всі основні вузли корпоративної архітектури

  • Сучасні способи пошуку та блокування кіберзагроз для бізнесу

  • Інтелектуальний аналіз: безпека на випередження

Додатковi рiшення ESET для всебiчного захисту IТ-iнфраструктури

Системи моніторингу обертових механізмів. Попереджений означає озброєний

Рішення для безпечного зберігання даних підприємств від WD

Нові, або добре забуті старі, тенденції мережевої безпеки
  • Керування інформаційною безпекою: системний підхід, комплексність, взаємодія

  • Мінімізація ризиків та пошуки слабких ланок

  • Ефективне поєднання стандартних та інтелектуальних інструментів безпеки

  • Взаємодія різних механізмів захисту між собою

Аналітика бездротових мереж для суперагентів

Ця доповідь зацікавить співробітників державних і приватних служб охорони, представників розвідувальних відомств, звичайних людей, а також параноїків.

 

У доповіді буде розкрито тему використання даних, отриманих від бездротових пристроїв легальним шляхом. 

 

У процесі доповіді слухачі дізнаються, яку інформацію про них можуть надавати їхні смартфони і роутери, а також побачать приклади використання цієї інформації в реальних умовах.

 

Стислі тези доповіді:

 

  • Типи даних, одержаних від бездротових пристроїв.

  • Інтерпретація і використання даних.

  • Ризики використання бездротових пристроїв.

  • Кейс з реального життя "Пошук несанкціонованих підключень до публічних WIFI мереж з корпоративного робочого місця"

  • Відповіді на запитання.

Захист від кримінального переслідування за незаконне використання спеціальних техзасобів для негласного отримання інформації

Мова йде у тому числі про “заборонене програмне забезпечення”, за яке карає стаття 359 Кримінального кодексу України. Тема актуальна для ІТ та інших компаній, які, наприклад, можуть використовувати ПЗ для контролю за роботою персоналу. З цих підстав весною СБУ провела обшуки у відомих компаніях (Dragon Capital, YouConrol, Lucky Labs), що працюють у сфері інформаційних технологій та інвестицій. Розповідаємо, як ​​​​ефективно захиститися від таких претензій правоохоронців.

Як можна полегшити ведення бізнесу з онлайн-конструктором веб-форм і баз даних.

Чи можливо без програміста створити веб-форми з базами даних, CRM-системи з діаграмами, календарями, Google-мапами, емейл і СМС-розсилками, клієнтськими порталами і звітами? Хмарний сервіс MTH.com.ua вирішує ці задачі за лічені хвилини.

Надійність IT-проектів у техногенному світі
  • Ціна ІТ-помилок в бізнес-світі: від Тойоти до Аеропорту Хітроу

  • Що буде, якщо програмісти стануть лікарями? (анекдот і не тільки)

  • Омани та сюрреалізм серед українських девелоперів: вчимося на прикладах

  • Впровадження культури ІТ-проектування – шлях до надійності ПЗ

Роль уніфікованих комунікацій в бізнесі
  • Про Компані її діяльності та профілі на ринку.

  • Аналітика потреб в нових підходах і моделях надання VoIP-послуг.

  • Частка присутності на ринку і досвід побудови систем.

  • Переваги та обмеження сучасного підходу. Економічне обгрунтування побудови центру віртуального обслуговування.

  • Демонстрація функціональних можливостей і інтерфейсів Contact Center: Service Provider.

  • Кращі впроваджувальні кейси від Sunflower Communications Group.

Розумні технології для ефективного бізнесу

Захист особи, майна та бізнесу від кримінального переслідування

Детально розповідаємо про особливості:

  • допитів (як правоохоронці повинні викликати, коли потрібно йти на допит, коли можна не говорити і що можна не говорити під час допиту);

  • обшуків (як впускати у своє володіння і кого не впускати, як перевірити документи, як поводитися під час допитів і зафіксувати порушення);

  • повернення вилученого майна.

Увага! Необхідно заповнити всі поля анкети, позначені зірочкою (*).

Увага! Необхідно заповнити всі поля анкети, позначені зірочкою (*).

Увага! Необхідно заповнити всі поля анкети, що позначені зірочкою (*).

Attention! Please fill in all fields of the form marked with an asterisk (*).