Контакты
Подписка
МЕНЮ
Контакты
Подписка

Конференция "Информационная безопасность: современные решения для банковского сектора"

Конференция "Информационная безопасность: современные решения для банковского сектора"

В рубрику "События" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Конференция "Информационная безопасность: современные решения для банковского сектора"

Группа компаний "КомпьюЛинк", один из крупнейших игроков на российском рынке информационных технологий и консалтинга, провела конференцию, на которой обсуждалась информационная безопасность в банковском сегменте рынка.

15 февраля 2007 г. компания "УСП КомпьюЛинк" совместно с компаниями "Кворум" и Rainbow Technologies провела в офисе ГК "КомпьюЛинк" конференцию "Информационная безопасность: современные решения для банковского сектора". На конференцию собрались более 40 ИТ-директоров и специалистов по информационной безопасности московских и региональных банков. Одним из информационных спонсоров мероприятия выступил журнал "Information Security".

Основной темой для дискуссии стали новые решения и технологии в области информационной безопасности банковских систем и оптимизации управления ими. Владимир Ляшенко, директор Департамента информационной безопасности "УСП КомпьюЛинк", рассказал в своем докладе о практическом опыте внедрения систем информационной безопасности, подчеркнув, что именно банковские структуры являются "локомотивом" в разработке и внедрениях самых современных систем защиты информации. В качестве примеров успешного создания современных систем ИБ он привел проекты, выполненные для ОАО "Российские железные дороги" (долгосрочный контракт на аудит сети и построение политики безопасности, подготовка к аттестации), для Федеральной службы по тарифам (проектирование и ввод в действие подсистемы информационной безопасности в рамках проекта "Поставка и инсталляция Единой информационно-аналитической системы "ФСТ-РЭК-Субъекты регулирования"), Пенсионного фонда РФ (создание системы мониторинга событий информационной безопасности и контроля доступа к информационным базам; средства аутентификации, защита периметра сети), Правительства Москвы и других государственных организаций и коммерческих структур.

Для презентации новой объединенной системы управления ИТ-инфраструктурой банка Raritan CC-NOС специально из Голландии прибыл Роберт Сайкербайк, региональный менеджер Raritan EEA. Он рассказал о возможностях системы в отслеживании наличия и использования ИТ-средств, о контроле производительности и доступности, а также о структурной и компонентной безопасности.

Александр Маховский, руководитель управления предпродажной подготовки компании "Кворум", выступил с докладом, посвященным защите от несанкционированного доступа, управлению доступом и регистрации пользователей в АБС NEXT, в которой, в отличие от банковских систем предыдущих поколений, поддерживается автоматизация бизнес-процессов (так называемое процессно-ориентированное управление банком). Возможности защиты информации, заложенные в архитектуру системы, вызвали живой отклик участников конференции.

Специалисты компании Rainbow Technologies не только рассказали, но и показали в работе систему двухфакторной аутентификации на основе Entrust IdentityGuard, систему контроля, защиты и отслеживания транзакций на основе Entrust TransactionGuard, а также систему защиты баз данных и конфиденциальной информации в режиме совместного доступа на основе Entrust Entelligence GroupShare. Особый интерес аудитории вызвала система "Корпоративная карта" на основе продуктов ActivIdentity, позволяющая снизить затраты на организацию безопасного удаленного доступа и повысить рационализацию бизнес-процессов.

Владимир Ляшенко, директор департамента информационной безопасности "УСП КомпьюЛинк", отметил, что подобные конференции позволяют не только продемонстрировать возможности компании широкому кругу сотрудников ИТ-департаментов банковских структур, поделиться идеями и рассказать о новых технологиях, но и, лично пообщавшись с банковскими специалистами по безопасности, точнее определить их потребности и приступить к поиску необходимых решений.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2007

Приобрести этот номер или подписаться

Статьи про теме