- Прилёт в Махачкалу
- Трансфер до отеля
- Обед
- Торжественное открытие
- Кофе-брейк
- Продолжение киберучений
- Трансфер до заведения
- Ужин
- Приветственный кофе-брейк
- Илья Борисов, директор департамента защиты данных, Билайн Путь CISO: от стратегии до успешных киберучений
- Сергей Чекрыгин, популяризатор, представитель офиса технического директора, Check Point AI‑трансформация: как технологии сейчас меняют контуры ИТ и ИБ
- Кофе-брейк
- ИИ на службе ИБ
- Обед
- Артем Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы Методика обнаружения и классификации сетевых активов в крупномасштабных информационных системах для повышения уровня ИБ
- Дмитрий Шарапов, управляющий директор, ДОМ.РФ Что нам стоит SoC построить (опыт построения собственного центра мониторинга путь ошибок и успехов)
- Кофе-брейк
- Егор Богомолов, Руководитель образовательного центра киберэкспертизы, CyberED Деловая игра "Подземелья киберучений"
- Завершение деловой программы
- Трансфер
- Барбекю-вечеринка. Царский плов от Рубена Масалова
- Встреча с гидом, выезд из отеля
- Приезд в Хунзах — царство водопадов
- Пикник на ирганайском водохранилище
- Каменная чаща
- Матласское ущелье
- Стрельба из лука
- Обед с мастер-классом по изготовлению дагестанского урбеча
- Водопады Тобот и Итлятляр
- Смотровая площадка Цолотлинского каньона
- Заселение в отель
- Артем Избаенков, член правления, АРСИБ Ужин | НОЧЬ ГРАБЛЕЙ
- Завтрак в отеле
- Выезд из отеля
- Смотровая площадка Сулакского каньона
- Пещера Нохъо
- Обед в ресторане "Нескучный сад Салмановых" и вручение сертификатов о повышении квалификации
- Выезд к водной части каньона
- Катание на катере по Сулакскому каньону
- Переезд к Бархану Сарыкум
- Выезд в Махачкалу
- Прибытие в отель
- Ужин
- Выселение из отеля
Control • Hack • Defend — командно-штабные учения, где решения имеют цену, а время играет против вас.
Каждая команда выступает в роли киберзащитников компании. В начале квартала вы строите оборону, выбирая защитные меры: нанимаете специалистов, вкладываете деньги в технологии, распределяете время на внедрение решений. Но ресурсы ограничены — придется приоритизировать.
Когда защита выстроена, начинается вторая фаза: атака. Соперники разыгрывают карточки киберинцедентов — от фишинга и вредоносных вложений до DDoS и инсайдерских угроз. Теперь всё зависит от того, насколько грамотно вы распределили ресурсы. Если ваша защита покрывает атаку, вы удерживаете позиции; если нет — несете убытки.
Игра длится 4 раунда — 4 квартала.
К концу года побеждает команда, сумевшая:
• контролировать ресурсы,
• взламывать соперников,
• защищать свои активы.
Спикер:
Андрей Кузнецов
Независимый эксперт