INFOSECURITY 2009: Впечатления от посещения выставки

INFOSECURITY 2009: Впечатления от посещения выставки
Для меня уже стало доброй традицией, каждый год посещать выставку по информационной безопасности INFOSECURITY, проходящей в Москве. Сегодня состоялся первый день этого мероприятия, и я решил поделиться своими впечатлениями... В первую очередь стоит отметить, что на фоне предыдущих нескольких лет, INFOSECURITY 2009выглядела весьма и весьма экономно. Оно, безусловно, понятно мировой финансовый кризис. Поэтому не наблюдалось ни одного человека с ярко зелеными пакетиками от Dr.Web, которые пестрили в прошлые годы. Впрочем, и аналогичные пакеты красного оттенка с логотипом Лаборатории Касперскогов руках посетителей выставки также отсутствовали. Масштабы выставки сократились. Стендов многих известных системных интеграторов и вендоров, которых можно было встретить в прошлые годы, не наблюдается. А само мероприятие проходит в трудно отыскиваемом павильоне под номером 7 Экспоцентра на Красной Пресне. Халявы стало меньше, но хватит о грустном:) name='more'> В этом году, компания Positive Technologiesзанимает "козырное" место на выставке (в центре павильона): Да! Некоторые вещи остаются неизменными;) Как, например, девушка в стиле боди-арт со стенда ESET NOD32: Все те же лица:) Прогуливаясь по выставке, я не мог пройти стороной мимо стенда компании QUALYS. Жаркая дискуссия с представителем компании (Edvinas Pranculis) относительно возможностей их продукта продолжалась более получаса и могла бы длиться еще долгое время, если бы меня вовремя не отдернули)) Нужно сказать, что впервые за долгое время про "реальный" фичисет этого продукта я узнал из первых рук. А вот забавным оказалось то, что Edvinas Pranculis пытался убедить меня в том, чего не умеет наш продукт Maxpatrol:) Однако в своих предположениях он оказался не прав, с чем и согласился во время дискуссии. Направляясь на короткую паузу глотнуть свежего воздуха, был замечен стенд ЕВРААС-ИТ. Компания ЕВРААС-ИТ имеет прямые корни от департамента информационной безопасности Группы Компаний АйТи, в которой я когда-то работал. Всегда приятно встретить старых коллег по работе и просто хороших людей. А таковых на INFOSECURITY было предостаточно. После недолгой паузы, выставка подверглась более пристальному обследованию. Взгляд уловил стенд компании 1С-Битрикси симпатичный значок про СС09: На лице появилась добрая улыбка и, побродив по павильону еще некоторое время, совместно с Антоном Карповыми Сергеем Гордейчиком, отправился на семинар по теме "Тестирование на проникновение моделирование действий профессионального взломщика", чтобы ммм... узнать версию пентеста компании ДиалогНаука;) ЗЫ: сами приглашали в оппоненты... Не буду делиться деталями дискуссии на данном семинаре, а вот "соль" выступления Соколова Андрея все-таки озвучу. По мнению компании ДиалогНаука цель тестирования на проникновение заключается только в "запугивании" клиента, чтобы он осознал значимость обеспечения информационной безопасности. Ни каких других целей при этом тестирование на проникновение не преследует. В общем, без комментариев. Другое действо, которое удалось посетить в этот день это "Круглый стол: Как соответствовать десяткам стандартов, и стоит ли вообще задумываться о Compliance management?". Краткое, но четкое выступление Сергея Колоскова, старшего консультанта Ernst & Young, еще раз доказало фразу, что "краткость сестра таланта". Как всегда интересно (и полезно) было послушать Алексея Лукацкого, а выступление Анны Гольдштейн доказало, что результаты аудита информационной безопасности, аналогично анализу информационных рисков, могут сильно "прыгать" в зависимости от экспертного мнения. Не точно сформулированные контроли в отраслевых стандартах и требованиях могут быть проинтерпретированы разными экспертами по-своему. Примеры таких "плавающих" контролей, Анна Гольдштейн смогла привести и в СТО БР ИББС, и в PCI DSS. За что ей отдельное спасибо! И фотоотчетс мероприятия.
мероприятия positive technologies security
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Эксплойт без патча? Узнай первым

В реальном времени: уязвимые версии, индикаторы компрометации и быстрые меры. Не читай — действуй.