|
成都·世界信息安全大会 (INSEC WORLD) 将于本月中下旬召开,随着全球在物联网、AI、云计算、大数据等领域技术的迅猛发展,推动着各行各业不断变革和进步,人类对于网络和科技的要求逐渐提升,愈加便利、安全、高效的技术被大众所青睐。世界信息安全大会集 Informa Markets 英富曼会展集团的倾力策划和集团旗下信息安全领域的优质资源,从成都出发,倾听世界声音。 O/ w' y9 }! {) I5 r! [2 A+ H+ P
* n' `4 V5 J$ Y4 z9 {+ F. @
, h: q! L+ a' s% \6 Z
0 `. o6 [8 O g. p
D( [% n8 H8 \" N
; J6 m+ @ b% q" w c, r一、 阵容
2 m6 A- v$ o% w
0 J- U1 v, F0 {3 X1 F6 p$ X7 G
9 y& y Q$ u' p" r+ o! F/ eINSEC WORLD 聚集了网络安全领域内具有独特见解和经验丰富的行业大咖担任分论坛出品人,出品人主要负责对所在分论坛演讲者和议题进行筛选、审核和整体把控,他们在相应细分领域具备丰富的实践经验和理论知识,推动着网络安全的研究、开发与创新,以下是大会官方公布的出品人名单。) j1 Y/ D& I- L) O3 U0 o5 v! D
& D% h# T( r+ H( ~' z
$ y$ o( Q q D6 J$ @8 A
聂君,奇安信集团首席安全官兼网络安全部总经理,担任 CSO 分论坛出品人,并于大会开设开设高阶培训课程。CSO 分论坛拟定话题包含 “甲方企业安全管理” 和 “红蓝对抗” 等,之于他对企业安全架构建设和安全技术建设方面有较深刻的研究和见解。
8 I+ F \0 m/ k# J* g) s+ A
, E( |, L3 E6 e2 f! w k5 }7 n; V. a+ f, f0 B6 H0 s: l
刘志乐,安恒信息首席安全官、高级副总裁。安恒信息早在多年前就被评选为国家信息安全漏洞库的一级支撑单位,多年来持续跟踪各种操作系统漏洞和恶意代码,在应急响应领域提供提供技术支撑和服务保障。INSEC WORLD 中担任应急响应论坛的出品人,对企业安全风险可视化、工控安全、安全运营中心等内容展开讨论和交流。
# c# v% h/ R& V a; t
. s4 ?7 o* v3 _$ C6 e+ K: l
) G$ d& Z$ F) X: R# T2 I鲁辉,中国网络空间安全人才教育联盟秘书长,主要研究方向包括网络自动化攻防、人工智能安全等工作,任人才培养论坛的出品人。近期,2019 国家网络安全宣传周上 “网络空间人才如何培养” 这一话题引发广泛讨论,工信部在行业调查中显示网络安全人才缺口 60 万,市场人才需求巨大,供给明显不足。本次 INSEC WORLD 分论坛上拟定题目有网络安全人才培养模式、人才培养经验分享、人才流动数据分析等。* w: L* w9 m# Z6 S0 y
* P; J$ v. C7 Y$ Q2 `. I
, T. K4 M" \& k! W" F* c杨卿,黑客&安全专家,全球黑帽大会Blackhat&黑客大会 DEFCON 技术演讲者,知名安全团队独角兽 (UnicornTeam) 的建立者,HACKNOWN 黑客创新文化的创始人。随着信息技术的不断演进,新形态、新业态的出现,也引入了新的风险,安全能力也必须不断创新,才能抵御信息攻击的瞬息万变。
, c9 h) g+ Z4 a' N% u4 M
2 B4 a) a9 L, N) f9 K: Q6 x5 e8 d
% h6 a( o' @+ _ d2 B0 z9 v
5 {" L2 s* h. P1 R) K会议人物介绍图
' C2 p& s2 P& Q; y4 R5 T7 p8 K. M) g* o0 h- K# @/ U7 [4 f6 _
, y7 c2 L5 \0 q6 B
专家顾问团还包括北京赛博英杰科技有限公司董事长谭晓生、知道创宇首席安全官周景平、美团网数据安全总监戴鹏飞等。此外,海外顾问专家团队DarkReading 联合创始人兼主编 Tim Wilson 、Fortinet 全球安全战略官 Derek Manky、Black Hat 顾问团成员 Monnappa K A 等。+ S- B8 o* d. ^
" G: e- U! t7 D7 C+ y
6 O7 @. v! E/ }! G2 ^2 |从以上专家顾问团中不乏深耕网络安全领域多年的行业大咖,以及洞悉行业发展动态的国际领先媒体,结合国内外的多种视角呈现出更加复合观点的盛宴,结合国内网络安全产业生态,搭建了企业和用户之间技术乃至商业交流的独立第三方平台。8 |' e0 N4 d: B0 P2 ?* S
6 e6 K" F& {) z$ \3 p" f
+ I( W4 J, ^0 F
二、 风向标
( y6 Z. G/ j, d1 s
; M! e1 n4 M0 U, n# N3 X6 z+ f7 J6 d, }( S" x1 N; c+ b5 g2 G7 F8 F
大会将包含主论坛、分论坛、高阶培训、技术展示等多个、交流形式。
$ C4 W/ X. U. `/ L. m) }' f
0 A7 L+ W+ _, q! b5 N2 @- z0 T, _
主论坛将 2 围绕信息安全的顶层设计和发展趋势,嘉宾包含 2015 年图灵奖获得者、美国国家工程学院院士、斯坦福大学名誉教授 Martin Hellman,奇安信总裁集团吴云坤,北京赛博英杰科技有限公司创始人及董事长谭晓生,Palo Alto Networks 亚太区首席安全官 Kevin O'Leary 等。
, ^/ a: P* E' s7 ~9 u" m! n
5 E0 K% I7 T t" i K/ q/ z8 w& N) |, X ]- v% v0 v
# d1 Q' Y K+ d5 X) n8 e# K会议日程安排图 ! f( |! ~" {" U W% r% D
& {2 N y- M/ a- J. H( p; G4 n( s2 Z) |# d5 n& f8 E9 z
6 大分论坛将采取技术、应用和管理纵横相结合的方式设置,纵向针对行业深层次应用层面,横向覆盖跨行业热点问题,从会议已透露的信息中我们获悉以下部分分论坛议题:3 \; `! E+ F) _7 H" P% e
* G5 E% I3 \3 d# L- m4 l
4 \+ B3 C5 k. r& _1)CSO(甲方企业安全管理 红蓝对抗):依托聂君企业网络安全和 CSO 论坛以 "聚焦全球网络安全新技术,推动重点行业网络安全应用落地" 为宗旨,力邀各行业领域的 CIO/CISO、安全管理人员、专家和中外安全厂商,共同交流与探讨企业信息安全实践及新的安全威胁,权威解析信息时代的网络安全核心技术在重点行业及领域应用的成功案例及创新安全理念。
" X. T0 P4 c! s2 z4 m `
7 c1 X8 ?4 G/ g% {! E- L" F# I0 H% @' X1 ^$ n$ e
2)漏洞攻防(侧重 IoT、AI、工控安全):汇聚知名网络安全技术大咖和顶级白帽子深度分享前沿性的技术研究和发展趋势。特邀知名网络安全技术大咖 Craig Smith ICONIQ Motors 安全和研发高级主管、工控安全研究员剑思庭、David Glance 西澳大学软件与安全实践中心主任等为参会嘉宾带来一场技术饕餮盛宴。9 E1 e2 f( ]0 ^0 _0 F% {- R% B
/ h7 P9 R2 u3 l& ]5 Q5 {) e! W* M! G
; w0 v4 q5 o x: W1 z5 O! w3)人才培养(企业人才培养路径):网络安全人才培养主要分为三类,企业安全管理人才、安全运维人才、攻防人才。其中,攻防人才依靠模拟实战环境培养,例如常见的 CTF 赛事选拔;高校从课程专业设置上推动人才培养,这一部分主要针对网络安全运维人才进行重点培养,院校为学生搭建通往企业实践的桥梁;企业安全管理人才大多是通过企业和社会的磨练多年培养而成。1 W, L+ Y, J# r# b/ x
3 Q+ F* n0 g' t. X2 V7 x8 ?0 E- s
" R: x; A' o% C6 v% w6 e
INSEC WORLD 基于蓉安系列计划,针对企业 C-Level 群体推出蓉安 CXO 计划,发挥独立第三方平台对于国内整体信息安全能力的促进作用,寻找最懂企业信息安全 C-Level 的人,邀请您免费报名参加 10 月 22 至 23 日参加大会两日主论坛、六大分论坛,及参观科技展示区域、并享有参会补贴,详细请联系 CXO 参会联系人。8 S% a" C2 f2 x# x( g
* ^4 I X. W; _2 O3 H$ R+ C( v. n! X: o
4)应急响应/安全运营(安全运营、威胁情报、溯源分析、时间分析):网络安全是攻防双方不均衡和信息不对称的博弈,信息在变的同时,需预测对手的行为及掌握相对多于对手的信息,才能让战局处于相对优势,国家相关安全法律法规的不断完善对应急响应体系的建设起到积极推动的作用,应急响应体系建设由过去的被动防御转向积极防御,同时攻防对抗在企业安全治理中将体现更大的作用和价值。
; Q( B1 C) L' U% b" Z, D9 c6 {6 Q
2 K; i1 h( W0 w" e4 t! t/ l
* e( H! c3 V3 ~% y3 n5 Z$ \4 F) Q( v5)数据安全及云安全(数据加密、GDPR 等):在实践大数据的过程中,在保证国家安全、网络安全、数据安全、个人隐私保护的基础上大胆探索,创新发展。1 F% a( A+ P9 g- _+ T+ k) K1 T. U
8 Y' t" S# \. |. B5 g8 y" z; R
; T5 o1 X" U8 L# D6)安全创新(商业模式、服务形态、新兴技术):机器学习在漏洞发现中的使用、零信任机构与对抗网络犯罪,以及信息时代通信中的安全等。
3 o* S$ v8 D& Z5 D, ~# U8 b
j# a- h7 q* k. d6 \. J8 F- P, |1 V, u0 N! s' `& M
此外,5 大高阶培训课程分别为聂君的 “企业安全建设指南”、国内领先的灯塔实验室的 “工控安全课程”、国内首创的 “安全意识官培训 (Security Awareness Officer)”、以及 “云计算安全知识培训CCSK”、“注册信息系统安全认证专家培训 CISSP” 多类专业课程。技术展示则由国内外相关IT企业在现场设立小型展位,展示最新技术和应用成果,让展商和与会者进行一对一深度交流。
) |2 e3 ~& ?( H6 z. s: X, F" ]) w2 i& S7 t) a5 U* o
5 J+ N: e! o5 |0 a0 c3 C
三、 元素
! \2 K5 d7 }& n# @ r
, Z. `* ~9 A6 d: U6 F
/ r1 A6 I1 |3 H5 ?. N如果要在全球范围内进行网络安全会议的分类,大体可以划分为:& D. E ^ G% r( K4 p8 L5 t
) [ D4 q. m3 u( d: I+ K4 \
4 ]$ ?- @0 v- U1)以黑客/白帽为主的攻防类型技术会议(偏技术性,大多表现为CTF赛事和白帽技术分享会议,如 DEFCON、WCTF 等)。
, |( D% [7 `% G6 L3 \; C
1 r ~( J: i! ?: p3 J( Y
. v; h6 ^. P. i( p! }" o$ }' c2)选择唯一主题,围绕该主题深挖内容(会议内容方向性明确、针对性强,如等保相关会议、数据安全会议等)。' C! K! N j; s y. _# i/ s
* ^7 q% i+ m$ j( T9 l$ d5 W) Q5 m2 u
4 m9 q8 y2 l1 H2 K0 V3)综合性大型网络安全会议(资源多、范围大,举办者需具备极强的行业理解力,支撑起庞大的会议体量,如 RSA、Black Hat、ISC、BCS 等)。* d0 O( z& t1 g5 X* A
6 M8 S% a7 N( b
" {. K) f" x& _! S' {1 F2 R8 c* dINSEC WORLD 正是基于专业深根的信息安全技术交流平台,打通技术壁垒,发布产业需求,探讨技术趋势与理念,以第三方的角度促进企业和用户之间更为融洽的合作交流。提供公平的产业平台,以整合营销与商贸配对,为安全厂商创造巨大的商业机会;提供全球业内产、学、研人士皆能共同参与,进行技术展示与商业交流的产业平台。* d$ m6 Y$ E+ j: i# ]
! O d9 l% C* {
7 V6 o7 E7 r( }( P3 N3 m( t, {我们身处的世界从不固步自封。在技术方面,这意味着解决方案供应商必须保持不断创新和探索才能实现生存与发展。在网络安全领域,这更是至理名言。许多黑客都是才华横溢的人才。胜过他们的唯一途径就是比他们更加出色,而且要速度更快和更具创造力。INSEC WORLD 的主办方筛选议题都极为严格,为保证会议分享内容的含金量,分论坛邀请了主题相关领域的安全大咖,不仅是相关度更多的是将信息安全在此话题下的拓展范围,让参会者获得更多的知识和思考。
1 X* a* J- s4 _2 c- A9 X0 }% w4 V" H, y# m
; L( k/ p# P3 V* _) v8 k% v6 `7 j
安全牛评
2 ?& f/ U6 m+ E, d0 {
; o7 C& Z) `/ W1 o. y/ s9 i/ q' x% e9 }2 j( q
成都·世界信息安全大会以 “信息时代、安全发声” 的理念,打造信息安全产业打造国际交流平台。大会将网络安全领域目光聚焦于西部软件大都市——成都,敢于打开全新的安全会议分享模式。期待这次会议带来看待网络安全不同视角,对于亟待解决的问题通过大会沟通、分享、交流碰撞出火花。* e; f3 i& M, t8 ^
" P% r+ r3 |, B7 @' s8 m, M
" T' U& s5 f8 l( ? z
( U0 M& `# L! Z; D
_8 X7 ^7 \% K" ^& Q: Z. |5 ?* z. n/ p' o' y+ n1 N
点& C3 [6 |) \0 T2 Q
点击左下方「阅读原文」立即注册参会!
?, @6 q) c9 I/ Z, B% |6 s4 Q5 }( n# R3 a' p( x& I
来源:http://mp.weixin.qq.com/s?src=11×tamp=1570523405&ver=1899&signature=JZtZq2GCexBV4wbc1IpLOp5ddyLK10A26HIwvhr9orKXtKrVUd1BBld39mj4UnJ63U5LNlhK3E74f4A4YuFwTnXrPoeIs7qGcTfIHvpIeBlB67D-9Phbcl0zfa2ItLaH&new=1
3 ^. T, i0 N" A免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|