想知道美国2017RSA安全大会都有啥内容?看这里

原创
安全
美国当地时间2017年2月13日,RSA安全大会将在美国旧金山莫斯康会议中心举行你想要了解今年大会都关注些什么,有哪些具体内容和活动么?别急,小编在本文中国已经为您整理好了本届大会的议程。

【51CTO.com原创稿件】美国当地时间2017年2月13日,RSA安全大会将在美国旧金山莫斯康会议中心举行。RSAC2017大会自2月11日便开放登记,13日正式召开。你想要了解今年大会都关注些什么,有哪些具体内容和活动么?别急,小编已经为您整理好了本届大会的议程。让我们一起来看看吧。

[[182957]]

星期六,2017年2月11日
1:00PM – 5:00PM Moscone北部开放注册
周日,2017年2月12日
7:00AM – 6:00PM Moscone北部开放注册
8:00AM – 6:00PM Moscone西部开放注册
9:00AM – 5:00PM 培训
ISACA CISM为期两天的补习,现如今已成为马克斯
ISACA CSX公司网络安全基础知识
(ISC)2 CCSP为期两天的速成班
(ISC)2 CISSP为期两天的速成班
9:00AM – 5:00PM 教程
SANS 主动防御,攻击性对策和网络欺骗
SANS 关键安全控制:规划、实施和审计
SANS 致命威胁狩猎和事件响应技术
SANS 人员安全:如何构建、维护和衡量高影响力的意识计划
星期一,2017年2月13日
7:00AM – 7:00PM Moscone西部开放注册
7:00AM – 7:00PM Moscone北部开放注册
7:00AM – 5:00PM Marriott Marquis, 780 Mission Street开放注册
8:00AM – 4:00PM RSAC TV
8:30AM – 11:30AM 研讨会 推进信息风险防范实践
9:00AM – 4:00PM 研讨会 2017年云安全联盟峰会:保护混合云
9:00AM – 5:00PM 培训
ISACA CISM为期两天的补习,现如今已成为马克斯
ISACA CSX公司网络安全基础知识
(ISC)2 CCSP为期两天的速成班
(ISC)2 CISSP为期两天的速成班
9:00AM – 12:00PM 研讨会 实际情报共享:ISACs and ISAOs
9:00AM – 5:00PM 研讨会
勒索软件
安全基础
9:00AM – 5:00PM 教程
SANS 主动防御,攻击性对策和网络欺骗
SANS 关键安全控制:规划、实施和审计
SANS 致命威胁狩猎和事件响应技术
SANS 人员安全:如何构建、维护和衡量高影响力的意识计划
10:00AM – 4:00PM 研讨会 DevOps连接:DevSecOps Edition 
10:00AM – 12:00PM 研讨会 入门系列:初创者和企业家
1:00PM – 4:30PM 研讨会 IAPP:隐私的新技术方法
1:00PM – 4:30PM 创新沙盒 - 网关
1:00PM – 4:30PM 连线创新沙盒 - “最具创新价值的初创公司”直播
1:00PM – 3:00PM 研讨会 RSAC CyberSmart家长教育研讨会:“持续产生和不断发展的数字景观”
2:00PM – 5:00PM 研讨会 确保多样性:在网络安全领域工作的女性
5:00PM – 7:00PM 欢迎酒会
星期二,2017年2月14日
6:30AM – 8:00AM 全套会议欧式早餐 - 西二楼大堂观景点
6:30AM – 6:00PM Moscone北部开放注册
6:30AM – 6:00PM Moscone西部开放注册
7:00AM – 6:00PM 观赏点
8:00AM 主题演讲开幕
8:00AM – 4:00PM RSAC TV
8:10AM 主题演讲 混乱的规划
8:35AM 主题演讲 主题演讲人:Brad Smith,微软公司总裁兼首席法务官
9:00AM 主题演讲 在全球范围内冒出的小事
9:20AM 主题演讲 密码学者小组
10:00AM – 6:00PM 莫斯康会展中心南北展馆开放
10:05AM 主题演讲 网络战争:为什么我们是失败的,该如何反击
10:10AM – 10:40AM 分析、情报&响应 分析 VS Bacon:你会选择哪一个?(CA公司)
10:30AM – 5:00PM 网络安全村——Moscone西方
10:40AM – 11:00AM 简报中心 最近的DDoS攻击旨在关闭互联网——保护您的业务(Citrix)
11:00AM – 12:00PM 测试 - 演示过程
11:00AM – 11:15AM 网络安全 青少年真正在线做什么
11:10AM – 11:40AM 移动和物联网安全 保护互联网的一切:Webroot如何保护智能城市安全(Webroot)
11:10AM – 11:30AM 黑客&威胁 以攻为守 - 破防网络犯罪(BT)
11:20AM – 11:35AM 网络安全 开放数字对话
11:30AM – 6:00PM 注册开放 - Marriott Marquis,780 Mission Street
11:40AM – 12:00PM 简报中心 贯彻安全分析(SAS)
12:00PM – 12:45PM 论坛 国家面对网络挑战的威胁和机遇
12:10PM – 12:40PM 身份认证 在数字变革的世界中创建值得信任的生态系统(Entrust Datacard)
12:10PM – 12:30PM 云安全和虚拟化 多云安全需求(CipherCloud)
12:40PM – 1:00PM 应用程序安全与DevOps 零日是ERP系统最大威胁?(Onapsis)
1:10PM – 1:30PM 分析、情报&响应 数据发现和数据分类在信息中的影响(Spirion)
1:10PM – 1:40PM 云安全和虚拟化 NSX微细分基准(VMware)
1:15PM – 2:00PM Tracks
基础设施技术&运维 虚拟和软件定义的安全架构研讨会
赞助商专题 共享的中央情报的愿景,以消除越来越多的警报
人为因素 构建您的安全意识计划的战略计划
人为因素 改变企业规模的行为
身份 改变面貌/身份的命运
移动和物联网安全 为数十亿用户提供安全的客户端技术
赞助商专题 DevSecOps - 构建IT和应用程序基础架构的持续安全
应用程序安全和DevOps DevOps的最后一次登录!你不必回家,但...
治理,风险与合规 招聘:安全男英雄和女英雄只需要申请
保护数据和应用加密 高性能计算将会制造或打破网络安全
法律 网络法法律热点
隐私 针对隐私这个热门话题:与Google,Microsoft和Cisco对话
黑客&高级威胁 如何从响应出发用Sysinternals寻找
密码学 加密公钥实现
行业专家 监管物联网
赞助商专题 安全公告审判:供应商有罪信息不清?
黑客和威胁 安全调查记者说
分析,情报和响应 威胁智能是否值得利用我的时间?
专业发展 STRONG:将安全带入未来
安全策略 人类利用杀伤链
云安全和虚拟化 潮汐力量:改变四分五裂的安全
公司管理层视野 CISOs希望他们能大声说些什么
1:15PM – 2:00PM Peer2Peers
将信息安全建设到您的第三方供应商管理计划中
在安全领域发展中的超级女性
公有云中的事件响应
物联网和SCADA:经验教训和案例研究
2:05PM – 2:20PM 网络安全 青少年&青少年谈论他们所知的网络安全
2:20PM – 2:40PM 全球能源安全战略财富100强公司的特权帐户管理(Thycotic)
2:20PM – 2:50PM 公司管理层视野  通过授权您的网络来保护您的企业安全
2:30PM – 3:15PM Peer2Peers
主动安全:构建寻线操作
它不仅仅是技术,它关于人才:建立一个劳动力计划
移动设备:什么可能错了? 从前线讨论
可穿戴:物品安全
2:30PM – 3:15PM Tracks
人为元素 内部威胁的现场指南有助于管理风险
专业发展 建立健康的组织:最后的竞争优势
治理,风险和合规 网络保险 - 我不认为这个词意味着你的想法它的意思
移动和物联网安全 为数十亿用户提供安全的客户端技术
黑客&高级威胁 Demystifying调试和反汇编应用程序
隐私 加密和后门:隐私和国家安全之间的界线
赞助商专题 FedEx案例研究:管理复杂性和混乱
应用程序安全和DevOps DevOps的最后一次登录!你不必回家,但...(聚焦)
分析,情报&响应 从Mole Hills到Mountains:揭示丰富的数据头和恶意软件分类
基础设施技术&运维 从视觉到现实:有效地提供新兴的网络技术
保护数据和应用加密 黑客区块链
身份 实践观点:部署基于FIDO的现代认证解决方案
法律 诚实是最好的政策——一个模拟试验你所说的与你做什么
赞助商专题 如何领导的明天攻击安全问题整体和正面
安全策略 如何与您的组织,而不是它的安全
移动和物联网安全 IoT生态系统:对手的观点
密码学 基于格式的密码分析
应用程序安全和DevOps 使用OpenSource保存CVE
行业专家 谈安全和防御的未来
黑客&威胁 对手的新游戏计划
公司管理层视野 CISOs高绩效的五个秘密
赞助商专题 互联网攻击事件
云安全和虚拟化 下一代云托管平台需要什么?
政策&政府 在网络上的政策,接下来是什么?
2:30PM – 3:15PM 互动学习
治理,风险与合规  招聘:安全男英雄和女英雄只需要申请(聚焦)
分析,情报&响应 威胁智能是否值得利用我的时间?(聚焦)
企业管理层视角 CISOs希望他们能大声说些什么(聚焦)
3:20PM – 3:35PM 网络安全 限制电话和互联网使用:从另一方面来看
3:30PM – 3:50PM 简报中心
黑客&威胁 内部的敌人:检测和减轻内部威胁 (Varonis Systems) 
特权连接:云,DevOps和阻止高级威胁(CyberArk)
3:45PM – 4:30PM Tracks
行业专家 在云计算机网络防御的机器学习的进展
赞助商专题 自动化预防与机器学习和GPO的Ransomware
治理,风险与合规 打破风险范例:大修风险计划
公司管理层视野  简报:来自CISO和董事的经验教训
赞助商专题 打击高级网络安全威胁与AI和机器学习
数据保护&应用加密 混淆和欺骗:数据保护的新工具
专业发展 黑客文化:如何聚集CATTs和启发叛变改变世界!
黑客&威胁 网络盗窃:两个字节$ 951m
云安全和虚拟化 DevSecOps在云中不只是CI/CD:拥抱安全自动化
隐私 欧盟数据隐私:美国组织现在需要做的准备GDPR
加密 抵抗故障和干扰的实现
政策&政府 保护关键国家基础设施的全球方法
基础设施技术&运维 没有防火墙如何保护其企业安全边界
赞助商专题 如何国家和刑事集团利用利用绕过安全
人为因素 如何在18个月内提高300%的网络钓鱼意识
黑客&高级威胁 2016年的macOS恶意软件类
身份 手机验证在不同级别的保证
法律 货币化的漏洞披露:市场,道德与法律的思考
应用程序安全和DevOps 竞争对手披露的黎明
移动和物联网安全 Ransomware在物联网的未来
云安全和虚拟化 潮汐力量:改变打破安全,因为我们知道
分析、情报&响应 从建立网络安全操作中心我们学到了什么从:du案例研究
3:45PM – 4:30PM Peer2Peers
打击网络间谍
CISO如何评估其安全计划是否成功
管理开源
如何让安全意识培训变得新鲜,从而吸引员工参与
3:45PM – 4:30PM 互动学习
保护数据和应用加密黑客区块链(聚焦)
怎样利用安全策略做企业安全防护(聚焦)
移动和物联网安全IoT生态系统:对手的视角(聚焦)
应用程序安全和DevOps使用OpenSource保存CVE(聚焦)
4:10PM – 4:30PM 简报中心
分析,情报&响应
超越威胁检测和删除:预测,分析和威慑(Easy Solutions) 
网络 - 新的防火墙? - 网络威胁高级分析在行动(Verizon)
4:30PM – 6:00PM 网络运维
4:30PM – 6:00PM Early Stage Expo – Marriott Golden Gate A
4:50PM – 5:10PM 简报中心
治理,风险和合规 整合IT风险管理和业务连续性规划(MetricStream)
MSS:通过监控,智能分析进行高效威胁搜索(BAE Systems) 
5:00PM – 8:00PM 女领导招待会 - 新闻俱乐部
5:30PM – 5:50PM 简报中心
您的“敏捷”企业可控吗?(Forescout Technologies)
安全访问的崛起(Pulse Secure) 
6:00PM – 8:00PM 事件和活动 ISSA成员接待
星期三,2017年2月15日
6:30AM – 6:00PM Moscone北部开放注册
6:30AM – 6:00PM Moscone西部开放注册
6:30AM – 6:00PM 注册开放 - Marriott Marquis,780 Mission Street
7:00AM – 7:45AM 互动学习
高级网络安全:AI和机器学习
最佳实践:保护工业网络
超越日志:线数据分析
网络发展生态系统
如何最好地衡量安全成本
如果您想再次查看您的数据 - 智能地响应Ransomware
渗透测试和大型机
紫色团队:如何在2017年接近它
秘密管理
安全自动化和编排最佳实践
所以你想开始自己的安全公司?
网络威胁的未来:2017年和以后
归因的政治
无线传感器的功耗和物联网安全
在信息安全领域的女性
在IT安全女性和他们的倡导者
7:00AM – 8:00AM 全面会议欧式早餐 - West Level 2 Lobby, South 300 Level, Marriott
8:00AM – 8:45AM Tracks
数据保护和应用加密 冒险:什么系统存储在磁盘上没有告诉你
黑客和威胁 应用机器学习:打败现代恶意文档
治理,风险&合规 云中审计员:审计风险和SaaS应用程序
应用程序安全和DevOps 避免静态分析的陷阱
政策和政府 超越Stuxnet:网络战争和武器的艺术状态
身份 改变面貌/身份的命运
公司管理层视野  CISO变更代理
基础设施技术&运维 网络安全路线图:全球医疗保健安全架构
身份 解构的身份分析,以提高风险意识
黑客&高级威胁 DevOOps:攻击和防御DevOps工具链
隐私 寻找地图,获得宝藏,避免海盗 - 数据安全和隐私最佳实践
协会专题 CISO如何在现实世界中获得相关信息?
协会专题 互联网不安全:行业解决或需要监管?
法律 IoT证据分析和保存在调查和诉讼
协会专题 新的认证方法保持IT在网络的前沿
云安全和虚拟化 Open Security Controller:OpenStack的安全编排
行业专家 真正的警察,真正的合作,真正的结果
移动和物联网安全 保护您不拥有或控制的内容:Wi-Fi安全的当前状态
加密 侧信道抗性实现
安全策略 数字供应商风险管理的状态:在我们信任的合作伙伴
分析,情报&响应 通过云实现威胁建模到
专业发展 为什么网络培训是关键,如何做到正确
人为因素 工作场所暴力和IT破坏:同一个硬币的两面?
8:00AM – 5:00PM Early Stage Expo – Marriott Golden Gate A
8:00AM – 4:00PM RSAC TV
8:00AM – 6:00PM The Sandbox – Marriott Golden Gate B
8:30AM – 11:30AM 沙盒活动 SANS Core NetWars体验
9:00AM – 5:00PM 网络安全村 – Moscone West
9:00AM – 6:00PM 观赏点
9:00AM – 9:45AM 意想不到的物联网——太阳能电池板风险
9:00AM – 9:15AM 网络安全 谁在监视孩子们? 未成年人数据收集
9:15AM – 10:00AM Tracks
赞助商专题 应用认知安全:补充安全分析师
黑客&威胁 Au Naturale:自然语言处理和威胁Intel
基础设施技术&运维 虚拟和软件定义的安全架构研讨会
人为因素 改变企业规模的行为
保护数据和应用加密 客户端加密而不知道其限制是一个滴答作响时间炸弹!
应用程序安全和DevOps 协作安全:保护开源软件
密码学 数字签名和随机数
法律 无人机,安全,隐私和权利:有责任的线吗?
基础设施技术&运维 建立漏洞管理程序
行业专家 黑客暴露:熊,熊猫和小猫的现实世界Tradecraft
身份 放下身份:安全专业人员的法律,工具和方法
专业发展 更少的技术,更多的讨论:CISO的未来角色
隐私 看高管,没有手!沟通十大隐私和安全主题
分析,情报&响应 机器学习:Cybersecurity Boon或Boondoggle
黑客&高级威胁 打开对DoD的门户网络威胁智能
安全策略 安全缺口:最初的三年
云安全和虚拟化 新兴架构的安全策略,行为和分析
政策&政府 驯服狂野西部:国家网络规范发展的趋势
赞助商专题 自适应多引擎高级威胁防护的战略优势
治理,风险与合规 成功地启动您的网络风险计划的五大秘密
移动和物联网安全 企业中的语音隐私:你在听吗?
公司管理层视野 战争故事:企业间谍故事
9:15AM – 10:00AM 互动学习
企业管理层视角  CISO应变更代理:你认为呢?(聚焦)
基础设施技术&运维 网络安全路线图:全球医疗安全体系结构(聚焦)
身份 解构高等风险意识身份分析(聚焦)
人为因素 工作场所暴力和破坏:一个硬币的两面吗?(聚焦)
9:45AM – 10:15AM 沙盒活动 网络,一个不断发展的生态系统:创造明天的智能城市的道路
10:00AM – 6:00PM Expo Moscone North & South
10:15AM – 10:45AM 沙盒活动 使物联网武器化
10:20AM – 10:40AM 你是通过智能分析和响应来保护已经缺乏抵抗力的数据吗?(Capgemini) 
10:20AM – 10:50AM 云安全与虚拟化 SSL VPN技术里程碑(HOB) 
10:30AM – 12:30PM 互动学习
网络霸王:国家网络攻击练习
学习实验室 做出更好决策的艺术和科学:领导力的途径
学习实验室 神秘的威胁建模
学习实验室 跟踪Ransomware - 使用行为来发现新的威胁
10:30AM – 11:15AM Peer2Peers
实现SecDevOps监管的行业
实习生:创造性的替代离岸
实用的见解在保护集成电路网络从网络威胁
美国西部云安全枪战
10:30AM 主题演讲 七种最危险的新攻击技术后,接下来是什么
11:20AM 主题演讲 安全即将分裂
11:30AM – 1:00PM 事件和活动 女执行官论坛见面会
11:30AM – 12:15PM 沙盒活动 事实还是FUD? ICS电子攻击模拟和影响分析对整个家庭的乐趣
11:30AM – 11:50AM 治理,风险与合规 威胁是新风险(RiskVision)
11:30AM – 12:00PM 应用程序安全与DevOps  把事情做好的机会:5键构建AppSec DevOps(Veracode)
11:40AM  
11:45AM – 12:30PM Peer2Peers
架构威胁分析:一个跨组织的协作
坚持加密
获得物联网:科技最新的西部
与非安全专业人士——隐喻、语言等等
12:10PM – 12:30PM 简报中心
将资产和容器引入有效的脆弱性管理(Tenable Network Security) 
分析、智能响应 行为分析和机器学习在欺诈预防的力量(ThreatMetrix)
12:15PM – 1:30PM 沙盒活动 SANS一小时CTF(夺旗)
12:30PM – 1:00PM 沙盒活动 医疗器械安全注意事项:案例研究
1:00PM – 1:15PM 网络安全 网络安全的新方法和与孩子的“技术谈话”
1:00PM – 1:20PM 简报中心
黑客和威胁 DDoS:过去,现在和未来展望(Neustar)
增强检测和更快的响应技术(Trustwave)
1:20PM – 1:35PM 网络安全 孩子们面临的Top3网络威胁
1:30PM – 2:15PM Tracks
保护数据&应用加密 100%加密的Web:TLS的新挑战
分析,情报&响应 一个数学不好的安全人对图形理论的介绍
安全策略 捕捉幽灵:成功招聘的智能策略
黑客&高级威胁 Demystifying调试和反汇编应用程序
身份DevSecOps攻击:自动化Amazon Web服务帐户接管
治理,风险和合规 离开仓鼠测试轮
基础设施技术&运维 黑客对您的Windows基础设施的观点:强制检查表
政策&政府 执法:通过减少风险进行预防
赞助商专题 最大的安全性与最小的影响 - 超越下一代?
黑客&高级威胁 Mirai和IoT僵尸网络分析
密码学 PQ加密面板
隐私 复活云中的隐私:隐私工程实现
应用安全和DevOps 保护100个产品 - 它有多难?
云安全和虚拟化 保护下一个好莱坞大片的制作
公司管理层视野 从黑暗面展开的安全领导课
黑客和威胁 Dridex瑞士军刀:大数据溶解APT和犯罪灰色地区
移动和物联网安全 互联网犯罪分子的事情
法律 真实的一亿美元问题:什么是网络安全标准的护理?
赞助商专题 可信IT和云基础架构的商业目的
专业发展 迎接挑战?学习如何成为成功的高等教育CISO
人为元素 欢迎来到沉浸式安全的时代
赞助商专题 谁将守卫卫兵自己?安全设备背后的真理
1:30PM – 2:00PM 沙盒活动 美国城市中暴露的网络基础设施
2:00PM – 2:30PM 沙盒活动 什么意思,“补丁”? 物联网安全更新的共同愿景
2:10PM – 2:40PM 安全策略 购买、部署、管理:简化了复杂的网络安全的决策 (iboss Cybersecurity) 
2:10PM – 2:30PM 简报中心 企业数据EDR:强大,智能,灵活
2:20PM – 2:35PM 网络安全 STEHM是新的STEM
2:30PM – 6:00PM 沙盒活动 SANS DFIR NetWars比赛
2:45PM – 3:30PM Tracks
公司管理层视野 Aflac案例研究:将安全计划从防御转移到攻击
赞助商专题 关键基础设施和关键资源的可持续战略
云安全和虚拟化 云安全评估:你做错了!
赞助商专题 可以美国反黑客法律障碍网络安全?
应用安全和DevOps 在政府层面的众包安全:它采取一个国家(黑客)
治理,风险&合规 Crown Jewels风险评估:成本效益风险识别
分析,情报&响应 诊断SOC-Atrophy:当你的SOC病时做什么
隐私 驱动收入保护客户隐私:进度和2017年预测
移动和物联网安全 Eggs和Beacon——争夺物联网信标室内接近系统
政策和政府 选举的障碍——增加了么?
人为元素 从引导到根:成功的安全培训的方法
黑客&威胁 你好假标志!目标攻击归因中欺骗的艺术
法律 国际法执法如何解决网络威胁
安全策略 从云中学习:当看到违约时应该注意什么
密码学 后量子加密
身份 区块链身份危机
行业专家 Cyber-Circus:黑客的兴起对我们每个人来说都意味着什么
保护数据和应用加密  一般数据保护法规和对事故响应的影响
安全策略 人类利用杀伤链
黑客和高级威胁 XP的黑暗:攻击遗留和嵌入式系统
专业发展 未来的网络风险分析师
赞助商专题 武器化智力:阻截在今天的威胁景观
基础设施技术&运维 谁在触碰我们的东西:在数字化世界普及安全
2:45PM – 3:30PM 互动学习
分析,情报&响应 一个数学不好的安全人对图形理论的介绍(聚焦)
安全策略 捕捉幽灵:成功招聘的智能策略(聚焦)
RSAC安全学术海报
应用安全和DevOps 保护100个产品 - 它有多难? (聚焦)
移动和物联网安全 互联网安全事件(聚焦)
3:00PM – 3:30PM 沙盒活动 工业网络攻击的剖析
3:20PM – 3:40PM 应用程序安全& DevOps XXE:当产品特点成为漏洞(Acunetix)
3:30PM – 4:00PM 沙盒活动 世界连接被断开:在物联网威胁时代的生存指南
4:00PM – 6:00PM 互动学习
学习实验室 针对初学者的开发实践
学习实验室 集成IT和OT:关键基础设施安全的设计挑战
学习实验室 调查和起诉网络犯罪 - 输入法律执行手段
学习实验室 国家正在攻击:现场网络锻炼
4:00PM – 4:45PM Peer2Peers
如何克服企业客户端加密的障碍?
如果你的公司今天有违约行为,你将如何沟通?
管理和理解补丁疲劳的度量
在未来的物联网僵尸网络时代的DDOS攻击
4:00PM 主题演讲 激进创新:彻底改变网络安全的未来
4:20PM 主题演讲 伟大的AI觉醒:与埃里克·施密特的对话
4:30PM – 4:50PM Mashup安全 IT2.0影子下风险:App-to-Cloud安全漏洞
5:00PM – 6:00PM 事件和活动 (ISC)2 安全和保护在线项目安全的定位
5:00PM – 6:00PM 酒吧之旅
星期四,2017年2月16日
6:30AM – 6:00PM Moscone西部开放注册
6:30AM – 6:00PM 注册开放 - Marriott Marquis,780 Mission Street
6:30AM – 5:00PM Moscone北部开放注册
7:00AM – 5:00PM 航空的登机牌打印——Moscone北大厅
7:00AM – 7:45AM 互动学习
捍卫美国在网络空间:政府和行业一起工作吗?
欧盟GDPR最佳实践
为你的静态分析问题找到解决方案
见解和教训威胁情报安全操作
隐私灭绝吗?
指导新网络安全人才:挑战和技巧
多因素身份验证重新定义
新的网络战
拥有一个容器的安全环境
职业身份的崛起
供应商在处理CISOs规则
安全政策发展:建议和方向
对买家和供应商的供应链安全的挑战
我们从(ISC)2全球劳动力研究
何时以及如何影响董事会和管理层?
7:00AM – 8:00AM 会议欧式早餐 – West Level 2 Lobby, South 300 Level, Marriott
8:00AM – 8:45AM Tracks
行业专家
建立安全开发环境的全球之旅
治理,风险与合规 制度GDPR:设定航线
身份 连续认证和分布式会话管理
赞助商专题 英特尔的网络安全挑战和创新硬件解决方案
保护数据和应用加密 网络安全vs.标记化
人为因素 如何将开发人员转变为安全人员
协会专题 管理网络风险的商业案例
黑客&高级威胁 MEDJACK.3:医院医疗设备攻击的新研究
黑客&高级威胁 会见和迎接2016年的macOS恶意软件类
Mashup安全 创业公司领导见面会
安全策略 没有更多的安全帝国:CISO作为个人贡献者
分析,情报&反应 奇迹:处理数百万的异常
公司管理层视野 仅需一小时,安全官员隐私入门
应用程序安全和DevOps 实用的Appsec在敏捷和DevOps时代的经验教训
云安全和虚拟化 保护云中的无服务器应用程序
基础设施技术&运维 保护北美电网
密码学 对称密钥分析
政策&政府 网络空间中的恐怖主义
协会专题 NIST网络安全框架:谁,什么,在哪里?
黑客和威胁 跟踪Darknet:攻击者的动机,方法和目标的窗口
法律 更新监管法律政府访问您的在线数据
移动和物联网安全 无线传感器的功耗和物联网安全
8:00AM – 2:00PM Early Stage Expo – Marriott Golden Gate A
8:00AM – 4:00PM RSAC TV
8:30AM – 11:30AM 沙盒活动 SANS Core NetWars体验2
8:45AM – 9:15AM 沙盒活动 Ransomware,无人机,智能电视,机器人:保护物联网时代的消费者
9:00AM – 5:00PM 网络安全村 – Moscone West
9:00AM – 9:15AM 网络安全 维持年轻黑客的橙色囚衣(即使是突然兴起的潮流)
9:15AM – 10:00AM Tracks
赞助商专题
全自动SOC:事实或虚构
政策和政府 网络安全 - 这是一个小城镇问题!
身份 设计数字变换的新策略
应用程序安全和DevOps DevSecOps:快速安全快速交付
人为因素 通过创建安全文化来拓展你的蓝队
基础设施技术&运维 修复修复
Mashup安全 全球流量分析101
移动和物联网安全 如何Android和iOS安全增强复杂的威胁检测
安全策略 如何捕捉斯诺登
赞助商专题 智能领导的安全:为网络防御的未来提供动力
分析,情报&响应 与对手保持联系:创建基于威胁的网络团队
公司管理层视野 从应对破坏性违约的经验教训
黑客和威胁 先进轻量级协议!严重的设备!关键意义!
行业专家 管理网络风险:解开会议室的神秘
保护数据和应用加密 有意义的使用或崩溃:您的电子健康记录系统安全吗?
安全策略 Mo'问题,Mo'金钱:新兴的网络威胁品种新的VC机会
云安全和虚拟化 编排所有权:利用以容器为中心的数据中心平台
法律 网络恐怖分子合并?
赞助商专题 公共云和超越的安全状态
黑客和威胁 Shullmiels的荒野
治理,风险和合规 您的部门无关紧要:实现有效的威胁优先级
9:15AM – 10:00AM 互动学习
行业专家建立安全开发环境的全球之旅
人类元素如何将开发人员转变为安全人员
分析,智力和反应一击:奇迹:处理数百万的异常
公司管理层视野 一小时安全官员隐私入门
9:15AM – 9:45AM 沙盒活动 
9:45AM – 10:15AM 沙盒活动 
10:00AM – 3:00PM Expo Moscone North & South
10:00AM – 5:30PM 观赏点
10:30AM – 12:30PM 互动学习
学习实验室 使用安全意识成熟度模型实现和衡量成功
学习实验室 硬隐私影响评估:在线监测和保护儿童
学习实验室 通过编码,脚本和组织数据的分析和检测
学习实验室 深度影响:探索网络攻击的广泛影响
10:30AM – 11:00AM 沙盒活动 ICS组织的网络安全文化:人的因素是整个链条最薄弱的环节
10:30AM – 11:15AM Peer2Peers
伦理,主动和有意义的用户行为分析
在混沌中查找订单:使用网络防御矩阵映射供应商和您的安全组合
应用时代的承诺和危险
是否是源代码? 这是真的问题吗?
10:30AM 主题演讲 Stella Rimington夫人的领导能力和团队精神
11:20AM 主题演讲 数据期货:保护数据变化的价值
11:30AM – 12:15PM 沙盒活动 IRL:实时黑客演示!
11:45AM – 12:30PM Peer2Peers
构建安全数据科学计划:人员,流程和技术
连续紫色团队:“红色团队成功”
提高对连接设备的信任:做好准备
管理机器:有效的SecOps管理的策略
12:10PM – 12:30PM 简报中心 Nitro快速强大的移动应用安全:持续测试DevOps(NowSecure)
12:30PM – 1:15PM 沙盒活动 IIOT漏洞,他们在哪里?
12:30PM – 1:15PM 论坛 在一个超连接的世界里的现代政策制定
1:00PM – 1:15PM 网络安全 教育孩子环境安全意识的游戏
1:20PM – 1:35PM 网络安全 家长控制的移动设备
1:30PM – 2:15PM Tracks
密码学
2017选定的主题
人为因素 内部威胁的现场指南有助于管理风险
协会专题 主题授权,鼓励,招聘:改变我们的方法来建立劳动力
人为因素 游戏化使用“科学的习惯循环”来改变用户行为
政策和政府 政府在脆弱性披露中的作用
黑客和高级威胁 Hey Android,我的车在哪里?
安全策略 如何捕捉斯诺登
保护数据和应用密码 如何删除数据为Realz:本演示将自毁in ...
移动和物联网安全 物联网和数据的危险之旅
企业管理层视角 市场驱动的网络安全:网络创新作为竞争优势
身份特权访问管理 - 取消您的PAM计划
治理,风险与合规 保护知识资产:新CISO投资组合的案例和方法
黑客和威胁 东欧网络犯罪的心理学:心态驱动行为
行业专家 颠倒年份:让我们破解物联网,反垄断软件和回避有效载荷
云安全和虚拟化 安全地将数据移动到云以信心和客户关注
应用安全和DevOps 使用自适应测试方法保护医疗设备
法律 保护物联网:物联网的法律和技术问题
Mashup安全 SW责任?不舒服的真相需要不舒服的反应
赞助商专题 转型安全第1部分:云和虚拟化
基础设施技术&运维 供应商安全联盟:最终固定第三方网络安全
2:00PM – 2:30PM 沙盒活动 医疗保健中的IoT:生或死
2:10PM – 2:40PM 分析,情报&响应 100万警报:解决重大事故响应挑战(卡巴斯基实验室)
2:20PM – 2:35PM 网络安全 为什么我们不向青少年教授网络安全?
2:30PM – 3:00PM 沙盒活动 向ICS环境增加安全性? 精细! 但是怎么样?
2:45PM – 3:30PM Tracks
治理,风险和合规 改变大数据的监管方法
应用安全和DevOps容器 Jekyll博士和海德先生的安全
政策和政府 网络安全框架草案1.1版:在未来的道路上取得成功
保护数据和应用加密 加密:保护业务,防止威胁
安全策略 专家移动性:管理可穿戴设备,传感器和物联网的Wi-Fi世界
安全策略 从设计到辞职:保护电子生命周期
行业专家地质政治学
密码学 改进的密钥恢复算法
黑客和高级威胁  隔离机器中的幽灵:揭开后利用威胁
法律 自主汽车时代的风险和责任
Mashup安全 蘑菇不是蜂蜜:做欺骗性防御更多有毒的攻击者
基础设施技术&运维 钓鱼攻击您的员工及如何获取网络钓鱼
人为因素 隐私增强技术工作 - 但任何人都可以使用它们?
移动和物联网安全 专业移动间谍攻击:飞马和超越
云安全和虚拟化 重新思考产品安全:云要求新的方式
协会专题 网络安全状况:克服劳动力挑战,建立一个熟练团队
黑客和威胁 针对公司收件箱的有针对性的攻击 - Gmail视角
公司管理层视角 金融部门和打击网络威胁:从前线得到的经验教训
保护数据和应用密码 一般数据保护法规和对事故响应的影响
赞助商专题 恶意软件货币化机
赞助商专题 转换安全第2部分:从设备到数据中心
2:45PM – 3:30PM 互动学习
人类元素游戏化使用“科学的习惯循环”来改变用户行为(聚焦)
保护数据和应用加密如何删除Realz的数据:本演示将自毁...(聚焦)
云安全和虚拟化安全地将数据移动到云以信心和客户焦点(聚焦)
4:00PM – 6:00PM 互动学习
学习实验室 现代密码学概论
学习实验室 成功的应用程序安全计划:设想,构建和规模
学习实验室 数据泄露摘要 - 对“人类元素”的观点
学习实验室 优化您的供应链网络安全
4:00PM – 4:45PM Peer2Peers
应用程序安全指标
危险数据:我们不应该保留信息吗? 为什么...
优化供应商安全审核值
你不能带走它! 如何在人员离开时管理安全
4:00PM 主题演讲 保护人员和内容免受内部威胁
4:20PM 主题演讲 天文物理学家阅读报纸:Neil deGrasse Tyson博士带你探索我们的世界
6:00PM – 10:00PM Connectings
RSAC Bash | The Game
RSAC Bash | The Groove
RSAC Bash | The Jam
RSAC Bash | The Taste 
星期五,2017年2月17日
8:00AM – 12:30PM 航空公司登机牌打印 - Moscone北大厅
8:00AM – 12:30PM Moscone北部开放注册
8:00AM – 9:00AM 会议欧式早餐 - West Level 2 Lobby, South 300 Level, Marriott
8:00AM – 2:00PM Moscone西部开放注册
9:00AM – 9:45AM Tracks
公司管理层视角 从外面看:安全的新视角
黑客与威胁 高级解码LoRa,物联网的无线网络
Mashup安全  Doin'监管Rumba
移动和物联网安全 对卫星导航系统的故意威胁的演变
云安全和虚拟化 加强云:确保在高增长环境中的敏捷安全
移动和物联网安全 如何Android和iOS安全增强复杂的威胁检测
保护数据和应用加密 IEEE MACSec和NSA ESS:如何保护您的WAN,LAN和云
人为因素 课程从十亿违反记录
基础设施技术&运维 通过遗留系统测试管理企业风险
身份 测量认证:NIST 800-63和信任向量
分析,情报&响应 现代网络防御与自动实时响应:标准更新
安全策略 在客户不在乎的董事会中投放Infosec
应用程序安全和DevOps 无服务器安全:你准备好了未来?
密码学 侧通道分析
行业专家 揭示未来
法律 电子存储信息(ESI)的壳游戏?
治理,风险与合规 用户错误:隐私和专有数据的经济学
黑客&威胁 网站影子IT:风险Lurk
10:15AM – 11:00AM Tracks 
治理,风险和合规 清晰视图:数字的网络安全
黑客与威胁 网络安全革命:软件普罗旺斯和信息共享
云安全和虚拟化 云安全:自动化或死亡
公司管理层视角 用于预防重大违规的关键卫生
密码学 加密协议
政策和政府 网络/物理安全和物联网:国家安全考虑
黑客&高级威胁 检测和响应Exchange环境中的高级威胁
法律 战斗使用区块链的网络犯罪
基础设施技术&运维 可信云和SDI的集成解决方案
移动和物联网安全 IoT的末日
应用程序安全和开发从恢复运行时应用程序的教训自我保护的上瘾
公司管理层视角  一小时安全官员隐私入门
Mashup安全 解决未来五年的网络安全:短期系统化进展
人为要素 成功实施UEBA进入你的组织的环境
行业专家 隐私的未来
身份 要求测量身份验证者的功能的任务:SOFA,那么好
分析,情报和响应 谁将监督私营部门特朗普的网络安全?
保护数据和应用加密 为什么Johnny STILL无法加密
11:30AM – 12:15PM Tracks
基础设施技术&运维
应用OODA和反馈循环到安全过程
分析,情报&响应 大量的元数据:加密通信的机器学习
Mashup安全 业务折叠:安全不
云安全和虚拟化 BYOK:利用云加密而不妥协控制
法律 我可以见证吗?技术见证Bootcamp
企业管理层视角  企业安全:物理和数字世界碰撞
安全策略 网络保险:欺诈,浪费或滥用
治理,风险与合规 开发有用的指标
人为因素 通过创建安全文化来拓展你的蓝队
行业专家 生死:安全关键行业的安全注意事项
黑客和威胁 移动容器 - 好,坏和丑
政策和政府 在变革之海中探索跨大西洋的网络安全挑战
应用程序安全和DevOps 网络Pixies:滥用PXE
黑客&高级威胁 OSX Pirrit:为什么你应该关注恶意Mac广告软件
移动和物联网安全 多国努力打击IMSI捕手
密码学 公钥算法
保护数据和应用加密 随机数生成越来越难 - 是时候注意
人为因素 识别,预防和应对工作场所的激进化
身份 在生物识别安全中的声音老化的问题
12:10PM – 1:00PM 主题演讲 Moscone西部开门
1:00PM 主题演讲 闭幕式

看完感觉不过瘾?没关系。51CTO安全频道将会持续推出大会相关内容,并制作专题方便您了解大会实时信息。届时,感兴趣的各位网友可以进入专题了解大会重点内容。

【51CTO原创稿件,合作站点转载请注明原文作者和出处为51CTO.com】

 

责任编辑:蓝雨泪 来源: 51CTO.com
相关推荐

2017-02-13 16:52:48

2017-02-09 13:41:08

2017-02-23 15:15:44

网络安全技术周刊

2017-02-05 17:01:32

2017-02-05 17:09:04

2017-02-20 17:32:17

2016-02-18 14:05:45

2014-02-17 09:54:34

2017-02-15 09:44:14

2017-12-13 14:24:08

Google 开发者浏览器

2017-02-15 17:14:31

北信源RSARSA大会

2017-02-15 15:34:42

RSA IBM安全

2017-02-13 16:58:58

2015-10-12 15:50:40

2010-03-02 15:46:34

天融信RSA

2011-02-25 23:05:40

天融信美国信息安全

2011-02-10 22:39:32

2011RSARSA大会

2017-02-15 15:23:55

2013-02-19 11:02:28

RSA大会

2014-11-05 10:08:50

点赞
收藏

51CTO技术栈公众号