【51CTO.com原创稿件】美国当地时间2017年2月13日,RSA安全大会将在美国旧金山莫斯康会议中心举行。RSAC2017大会自2月11日便开放登记,13日正式召开。你想要了解今年大会都关注些什么,有哪些具体内容和活动么?别急,小编已经为您整理好了本届大会的议程。让我们一起来看看吧。
星期六,2017年2月11日 | |
1:00PM – 5:00PM | Moscone北部开放注册 |
周日,2017年2月12日 | |
7:00AM – 6:00PM | Moscone北部开放注册 |
8:00AM – 6:00PM | Moscone西部开放注册 |
9:00AM – 5:00PM | 培训 ISACA CISM为期两天的补习,现如今已成为马克斯 ISACA CSX公司网络安全基础知识 (ISC)2 CCSP为期两天的速成班 (ISC)2 CISSP为期两天的速成班 |
9:00AM – 5:00PM | 教程 SANS 主动防御,攻击性对策和网络欺骗 SANS 关键安全控制:规划、实施和审计 SANS 致命威胁狩猎和事件响应技术 SANS 人员安全:如何构建、维护和衡量高影响力的意识计划 |
星期一,2017年2月13日 | |
7:00AM – 7:00PM | Moscone西部开放注册 |
7:00AM – 7:00PM | Moscone北部开放注册 |
7:00AM – 5:00PM | Marriott Marquis, 780 Mission Street开放注册 |
8:00AM – 4:00PM | RSAC TV |
8:30AM – 11:30AM | 研讨会 推进信息风险防范实践 |
9:00AM – 4:00PM | 研讨会 2017年云安全联盟峰会:保护混合云 |
9:00AM – 5:00PM | 培训 ISACA CISM为期两天的补习,现如今已成为马克斯 ISACA CSX公司网络安全基础知识 (ISC)2 CCSP为期两天的速成班 (ISC)2 CISSP为期两天的速成班 |
9:00AM – 12:00PM | 研讨会 实际情报共享:ISACs and ISAOs |
9:00AM – 5:00PM | 研讨会 勒索软件 安全基础 |
9:00AM – 5:00PM | 教程 SANS 主动防御,攻击性对策和网络欺骗 SANS 关键安全控制:规划、实施和审计 SANS 致命威胁狩猎和事件响应技术 SANS 人员安全:如何构建、维护和衡量高影响力的意识计划 |
10:00AM – 4:00PM | 研讨会 DevOps连接:DevSecOps Edition |
10:00AM – 12:00PM | 研讨会 入门系列:初创者和企业家 |
1:00PM – 4:30PM | 研讨会 IAPP:隐私的新技术方法 |
1:00PM – 4:30PM | 创新沙盒 - 网关 |
1:00PM – 4:30PM | 连线创新沙盒 - “最具创新价值的初创公司”直播 |
1:00PM – 3:00PM | 研讨会 RSAC CyberSmart家长教育研讨会:“持续产生和不断发展的数字景观” |
2:00PM – 5:00PM | 研讨会 确保多样性:在网络安全领域工作的女性 |
5:00PM – 7:00PM | 欢迎酒会 |
星期二,2017年2月14日 | |
6:30AM – 8:00AM | 全套会议欧式早餐 - 西二楼大堂观景点 |
6:30AM – 6:00PM | Moscone北部开放注册 |
6:30AM – 6:00PM | Moscone西部开放注册 |
7:00AM – 6:00PM | 观赏点 |
8:00AM | 主题演讲开幕 |
8:00AM – 4:00PM | RSAC TV |
8:10AM | 主题演讲 混乱的规划 |
8:35AM | 主题演讲 主题演讲人:Brad Smith,微软公司总裁兼首席法务官 |
9:00AM | 主题演讲 在全球范围内冒出的小事 |
9:20AM | 主题演讲 密码学者小组 |
10:00AM – 6:00PM | 莫斯康会展中心南北展馆开放 |
10:05AM | 主题演讲 网络战争:为什么我们是失败的,该如何反击 |
10:10AM – 10:40AM | 分析、情报&响应 分析 VS Bacon:你会选择哪一个?(CA公司) |
10:30AM – 5:00PM | 网络安全村——Moscone西方 |
10:40AM – 11:00AM | 简报中心 最近的DDoS攻击旨在关闭互联网——保护您的业务(Citrix) |
11:00AM – 12:00PM | 测试 - 演示过程 |
11:00AM – 11:15AM | 网络安全 青少年真正在线做什么 |
11:10AM – 11:40AM | 移动和物联网安全 保护互联网的一切:Webroot如何保护智能城市安全(Webroot) |
11:10AM – 11:30AM | 黑客&威胁 以攻为守 - 破防网络犯罪(BT) |
11:20AM – 11:35AM | 网络安全 开放数字对话 |
11:30AM – 6:00PM | 注册开放 - Marriott Marquis,780 Mission Street |
11:40AM – 12:00PM | 简报中心 贯彻安全分析(SAS) |
12:00PM – 12:45PM | 论坛 国家面对网络挑战的威胁和机遇 |
12:10PM – 12:40PM | 身份认证 在数字变革的世界中创建值得信任的生态系统(Entrust Datacard) |
12:10PM – 12:30PM | 云安全和虚拟化 多云安全需求(CipherCloud) |
12:40PM – 1:00PM | 应用程序安全与DevOps 零日是ERP系统最大威胁?(Onapsis) |
1:10PM – 1:30PM | 分析、情报&响应 数据发现和数据分类在信息中的影响(Spirion) |
1:10PM – 1:40PM | 云安全和虚拟化 NSX微细分基准(VMware) |
1:15PM – 2:00PM | Tracks 基础设施技术&运维 虚拟和软件定义的安全架构研讨会 赞助商专题 共享的中央情报的愿景,以消除越来越多的警报 人为因素 构建您的安全意识计划的战略计划 人为因素 改变企业规模的行为 身份 改变面貌/身份的命运 移动和物联网安全 为数十亿用户提供安全的客户端技术 赞助商专题 DevSecOps - 构建IT和应用程序基础架构的持续安全 应用程序安全和DevOps DevOps的最后一次登录!你不必回家,但... 治理,风险与合规 招聘:安全男英雄和女英雄只需要申请 保护数据和应用加密 高性能计算将会制造或打破网络安全 法律 网络法法律热点 隐私 针对隐私这个热门话题:与Google,Microsoft和Cisco对话 黑客&高级威胁 如何从响应出发用Sysinternals寻找 密码学 加密公钥实现 行业专家 监管物联网 赞助商专题 安全公告审判:供应商有罪信息不清? 黑客和威胁 安全调查记者说 分析,情报和响应 威胁智能是否值得利用我的时间? 专业发展 STRONG:将安全带入未来 安全策略 人类利用杀伤链 云安全和虚拟化 潮汐力量:改变四分五裂的安全 公司管理层视野 CISOs希望他们能大声说些什么 |
1:15PM – 2:00PM | Peer2Peers 将信息安全建设到您的第三方供应商管理计划中 在安全领域发展中的超级女性 公有云中的事件响应 物联网和SCADA:经验教训和案例研究 |
2:05PM – 2:20PM | 网络安全 青少年&青少年谈论他们所知的网络安全 |
2:20PM – 2:40PM | 全球能源安全战略财富100强公司的特权帐户管理(Thycotic) |
2:20PM – 2:50PM | 公司管理层视野 通过授权您的网络来保护您的企业安全 |
2:30PM – 3:15PM | Peer2Peers 主动安全:构建寻线操作 它不仅仅是技术,它关于人才:建立一个劳动力计划 移动设备:什么可能错了? 从前线讨论 可穿戴:物品安全 |
2:30PM – 3:15PM | Tracks 人为元素 内部威胁的现场指南有助于管理风险 专业发展 建立健康的组织:最后的竞争优势 治理,风险和合规 网络保险 - 我不认为这个词意味着你的想法它的意思 移动和物联网安全 为数十亿用户提供安全的客户端技术 黑客&高级威胁 Demystifying调试和反汇编应用程序 隐私 加密和后门:隐私和国家安全之间的界线 赞助商专题 FedEx案例研究:管理复杂性和混乱 应用程序安全和DevOps DevOps的最后一次登录!你不必回家,但...(聚焦) 分析,情报&响应 从Mole Hills到Mountains:揭示丰富的数据头和恶意软件分类 基础设施技术&运维 从视觉到现实:有效地提供新兴的网络技术 保护数据和应用加密 黑客区块链 身份 实践观点:部署基于FIDO的现代认证解决方案 法律 诚实是最好的政策——一个模拟试验你所说的与你做什么 赞助商专题 如何领导的明天攻击安全问题整体和正面 安全策略 如何与您的组织,而不是它的安全 移动和物联网安全 IoT生态系统:对手的观点 密码学 基于格式的密码分析 应用程序安全和DevOps 使用OpenSource保存CVE 行业专家 谈安全和防御的未来 黑客&威胁 对手的新游戏计划 公司管理层视野 CISOs高绩效的五个秘密 赞助商专题 互联网攻击事件 云安全和虚拟化 下一代云托管平台需要什么? 政策&政府 在网络上的政策,接下来是什么? |
2:30PM – 3:15PM | 互动学习 治理,风险与合规 招聘:安全男英雄和女英雄只需要申请(聚焦) 分析,情报&响应 威胁智能是否值得利用我的时间?(聚焦) 企业管理层视角 CISOs希望他们能大声说些什么(聚焦) |
3:20PM – 3:35PM | 网络安全 限制电话和互联网使用:从另一方面来看 |
3:30PM – 3:50PM | 简报中心 黑客&威胁 内部的敌人:检测和减轻内部威胁 (Varonis Systems) 特权连接:云,DevOps和阻止高级威胁(CyberArk) |
3:45PM – 4:30PM | Tracks 行业专家 在云计算机网络防御的机器学习的进展 赞助商专题 自动化预防与机器学习和GPO的Ransomware 治理,风险与合规 打破风险范例:大修风险计划 公司管理层视野 简报:来自CISO和董事的经验教训 赞助商专题 打击高级网络安全威胁与AI和机器学习 数据保护&应用加密 混淆和欺骗:数据保护的新工具 专业发展 黑客文化:如何聚集CATTs和启发叛变改变世界! 黑客&威胁 网络盗窃:两个字节$ 951m 云安全和虚拟化 DevSecOps在云中不只是CI/CD:拥抱安全自动化 隐私 欧盟数据隐私:美国组织现在需要做的准备GDPR 加密 抵抗故障和干扰的实现 政策&政府 保护关键国家基础设施的全球方法 基础设施技术&运维 没有防火墙如何保护其企业安全边界 赞助商专题 如何国家和刑事集团利用利用绕过安全 人为因素 如何在18个月内提高300%的网络钓鱼意识 黑客&高级威胁 2016年的macOS恶意软件类 身份 手机验证在不同级别的保证 法律 货币化的漏洞披露:市场,道德与法律的思考 应用程序安全和DevOps 竞争对手披露的黎明 移动和物联网安全 Ransomware在物联网的未来 云安全和虚拟化 潮汐力量:改变打破安全,因为我们知道 分析、情报&响应 从建立网络安全操作中心我们学到了什么从:du案例研究 |
3:45PM – 4:30PM | Peer2Peers 打击网络间谍 CISO如何评估其安全计划是否成功 管理开源 如何让安全意识培训变得新鲜,从而吸引员工参与 |
3:45PM – 4:30PM | 互动学习 保护数据和应用加密黑客区块链(聚焦) 怎样利用安全策略做企业安全防护(聚焦) 移动和物联网安全IoT生态系统:对手的视角(聚焦) 应用程序安全和DevOps使用OpenSource保存CVE(聚焦) |
4:10PM – 4:30PM | 简报中心 分析,情报&响应 超越威胁检测和删除:预测,分析和威慑(Easy Solutions) 网络 - 新的防火墙? - 网络威胁高级分析在行动(Verizon) |
4:30PM – 6:00PM | 网络运维 |
4:30PM – 6:00PM | Early Stage Expo – Marriott Golden Gate A |
4:50PM – 5:10PM | 简报中心 治理,风险和合规 整合IT风险管理和业务连续性规划(MetricStream) MSS:通过监控,智能分析进行高效威胁搜索(BAE Systems) |
5:00PM – 8:00PM | 女领导招待会 - 新闻俱乐部 |
5:30PM – 5:50PM | 简报中心 您的“敏捷”企业可控吗?(Forescout Technologies) 安全访问的崛起(Pulse Secure) |
6:00PM – 8:00PM | 事件和活动 ISSA成员接待 |
星期三,2017年2月15日 | |
6:30AM – 6:00PM | Moscone北部开放注册 |
6:30AM – 6:00PM | Moscone西部开放注册 |
6:30AM – 6:00PM | 注册开放 - Marriott Marquis,780 Mission Street |
7:00AM – 7:45AM | 互动学习 高级网络安全:AI和机器学习 最佳实践:保护工业网络 超越日志:线数据分析 网络发展生态系统 如何最好地衡量安全成本 如果您想再次查看您的数据 - 智能地响应Ransomware 渗透测试和大型机 紫色团队:如何在2017年接近它 秘密管理 安全自动化和编排最佳实践 所以你想开始自己的安全公司? 网络威胁的未来:2017年和以后 归因的政治 无线传感器的功耗和物联网安全 在信息安全领域的女性 在IT安全女性和他们的倡导者 |
7:00AM – 8:00AM | 全面会议欧式早餐 - West Level 2 Lobby, South 300 Level, Marriott |
8:00AM – 8:45AM | Tracks 数据保护和应用加密 冒险:什么系统存储在磁盘上没有告诉你 黑客和威胁 应用机器学习:打败现代恶意文档 治理,风险&合规 云中审计员:审计风险和SaaS应用程序 应用程序安全和DevOps 避免静态分析的陷阱 政策和政府 超越Stuxnet:网络战争和武器的艺术状态 身份 改变面貌/身份的命运 公司管理层视野 CISO变更代理 基础设施技术&运维 网络安全路线图:全球医疗保健安全架构 身份 解构的身份分析,以提高风险意识 黑客&高级威胁 DevOOps:攻击和防御DevOps工具链 隐私 寻找地图,获得宝藏,避免海盗 - 数据安全和隐私最佳实践 协会专题 CISO如何在现实世界中获得相关信息? 协会专题 互联网不安全:行业解决或需要监管? 法律 IoT证据分析和保存在调查和诉讼 协会专题 新的认证方法保持IT在网络的前沿 云安全和虚拟化 Open Security Controller:OpenStack的安全编排 行业专家 真正的警察,真正的合作,真正的结果 移动和物联网安全 保护您不拥有或控制的内容:Wi-Fi安全的当前状态 加密 侧信道抗性实现 安全策略 数字供应商风险管理的状态:在我们信任的合作伙伴 分析,情报&响应 通过云实现威胁建模到 专业发展 为什么网络培训是关键,如何做到正确 人为因素 工作场所暴力和IT破坏:同一个硬币的两面? |
8:00AM – 5:00PM | Early Stage Expo – Marriott Golden Gate A |
8:00AM – 4:00PM | RSAC TV |
8:00AM – 6:00PM | The Sandbox – Marriott Golden Gate B |
8:30AM – 11:30AM | 沙盒活动 SANS Core NetWars体验 |
9:00AM – 5:00PM | 网络安全村 – Moscone West |
9:00AM – 6:00PM | 观赏点 |
9:00AM – 9:45AM | 意想不到的物联网——太阳能电池板风险 |
9:00AM – 9:15AM | 网络安全 谁在监视孩子们? 未成年人数据收集 |
9:15AM – 10:00AM | Tracks 赞助商专题 应用认知安全:补充安全分析师 黑客&威胁 Au Naturale:自然语言处理和威胁Intel 基础设施技术&运维 虚拟和软件定义的安全架构研讨会 人为因素 改变企业规模的行为 保护数据和应用加密 客户端加密而不知道其限制是一个滴答作响时间炸弹! 应用程序安全和DevOps 协作安全:保护开源软件 密码学 数字签名和随机数 法律 无人机,安全,隐私和权利:有责任的线吗? 基础设施技术&运维 建立漏洞管理程序 行业专家 黑客暴露:熊,熊猫和小猫的现实世界Tradecraft 身份 放下身份:安全专业人员的法律,工具和方法 专业发展 更少的技术,更多的讨论:CISO的未来角色 隐私 看高管,没有手!沟通十大隐私和安全主题 分析,情报&响应 机器学习:Cybersecurity Boon或Boondoggle 黑客&高级威胁 打开对DoD的门户网络威胁智能 安全策略 安全缺口:最初的三年 云安全和虚拟化 新兴架构的安全策略,行为和分析 政策&政府 驯服狂野西部:国家网络规范发展的趋势 赞助商专题 自适应多引擎高级威胁防护的战略优势 治理,风险与合规 成功地启动您的网络风险计划的五大秘密 移动和物联网安全 企业中的语音隐私:你在听吗? 公司管理层视野 战争故事:企业间谍故事 |
9:15AM – 10:00AM | 互动学习 企业管理层视角 CISO应变更代理:你认为呢?(聚焦) 基础设施技术&运维 网络安全路线图:全球医疗安全体系结构(聚焦) 身份 解构高等风险意识身份分析(聚焦) 人为因素 工作场所暴力和破坏:一个硬币的两面吗?(聚焦) |
9:45AM – 10:15AM | 沙盒活动 网络,一个不断发展的生态系统:创造明天的智能城市的道路 |
10:00AM – 6:00PM | Expo Moscone North & South |
10:15AM – 10:45AM | 沙盒活动 使物联网武器化 |
10:20AM – 10:40AM | 你是通过智能分析和响应来保护已经缺乏抵抗力的数据吗?(Capgemini) |
10:20AM – 10:50AM | 云安全与虚拟化 SSL VPN技术里程碑(HOB) |
10:30AM – 12:30PM | 互动学习 网络霸王:国家网络攻击练习 学习实验室 做出更好决策的艺术和科学:领导力的途径 学习实验室 神秘的威胁建模 学习实验室 跟踪Ransomware - 使用行为来发现新的威胁 |
10:30AM – 11:15AM | Peer2Peers 实现SecDevOps监管的行业 实习生:创造性的替代离岸 实用的见解在保护集成电路网络从网络威胁 美国西部云安全枪战 |
10:30AM | 主题演讲 七种最危险的新攻击技术后,接下来是什么 |
11:20AM | 主题演讲 安全即将分裂 |
11:30AM – 1:00PM | 事件和活动 女执行官论坛见面会 |
11:30AM – 12:15PM | 沙盒活动 事实还是FUD? ICS电子攻击模拟和影响分析对整个家庭的乐趣 |
11:30AM – 11:50AM | 治理,风险与合规 威胁是新风险(RiskVision) |
11:30AM – 12:00PM | 应用程序安全与DevOps 把事情做好的机会:5键构建AppSec DevOps(Veracode) |
11:40AM | |
11:45AM – 12:30PM | Peer2Peers 架构威胁分析:一个跨组织的协作 坚持加密 获得物联网:科技最新的西部 与非安全专业人士——隐喻、语言等等 |
12:10PM – 12:30PM | 简报中心 将资产和容器引入有效的脆弱性管理(Tenable Network Security) 分析、智能响应 行为分析和机器学习在欺诈预防的力量(ThreatMetrix) |
12:15PM – 1:30PM | 沙盒活动 SANS一小时CTF(夺旗) |
12:30PM – 1:00PM | 沙盒活动 医疗器械安全注意事项:案例研究 |
1:00PM – 1:15PM | 网络安全 网络安全的新方法和与孩子的“技术谈话” |
1:00PM – 1:20PM | 简报中心 黑客和威胁 DDoS:过去,现在和未来展望(Neustar) 增强检测和更快的响应技术(Trustwave) |
1:20PM – 1:35PM | 网络安全 孩子们面临的Top3网络威胁 |
1:30PM – 2:15PM | Tracks 保护数据&应用加密 100%加密的Web:TLS的新挑战 分析,情报&响应 一个数学不好的安全人对图形理论的介绍 安全策略 捕捉幽灵:成功招聘的智能策略 黑客&高级威胁 Demystifying调试和反汇编应用程序 身份DevSecOps攻击:自动化Amazon Web服务帐户接管 治理,风险和合规 离开仓鼠测试轮 基础设施技术&运维 黑客对您的Windows基础设施的观点:强制检查表 政策&政府 执法:通过减少风险进行预防 赞助商专题 最大的安全性与最小的影响 - 超越下一代? 黑客&高级威胁 Mirai和IoT僵尸网络分析 密码学 PQ加密面板 隐私 复活云中的隐私:隐私工程实现 应用安全和DevOps 保护100个产品 - 它有多难? 云安全和虚拟化 保护下一个好莱坞大片的制作 公司管理层视野 从黑暗面展开的安全领导课 黑客和威胁 Dridex瑞士军刀:大数据溶解APT和犯罪灰色地区 移动和物联网安全 互联网犯罪分子的事情 法律 真实的一亿美元问题:什么是网络安全标准的护理? 赞助商专题 可信IT和云基础架构的商业目的 专业发展 迎接挑战?学习如何成为成功的高等教育CISO 人为元素 欢迎来到沉浸式安全的时代 赞助商专题 谁将守卫卫兵自己?安全设备背后的真理 |
1:30PM – 2:00PM | 沙盒活动 美国城市中暴露的网络基础设施 |
2:00PM – 2:30PM | 沙盒活动 什么意思,“补丁”? 物联网安全更新的共同愿景 |
2:10PM – 2:40PM | 安全策略 购买、部署、管理:简化了复杂的网络安全的决策 (iboss Cybersecurity) |
2:10PM – 2:30PM | 简报中心 企业数据EDR:强大,智能,灵活 |
2:20PM – 2:35PM | 网络安全 STEHM是新的STEM |
2:30PM – 6:00PM | 沙盒活动 SANS DFIR NetWars比赛 |
2:45PM – 3:30PM | Tracks 公司管理层视野 Aflac案例研究:将安全计划从防御转移到攻击 赞助商专题 关键基础设施和关键资源的可持续战略 云安全和虚拟化 云安全评估:你做错了! 赞助商专题 可以美国反黑客法律障碍网络安全? 应用安全和DevOps 在政府层面的众包安全:它采取一个国家(黑客) 治理,风险&合规 Crown Jewels风险评估:成本效益风险识别 分析,情报&响应 诊断SOC-Atrophy:当你的SOC病时做什么 隐私 驱动收入保护客户隐私:进度和2017年预测 移动和物联网安全 Eggs和Beacon——争夺物联网信标室内接近系统 政策和政府 选举的障碍——增加了么? 人为元素 从引导到根:成功的安全培训的方法 黑客&威胁 你好假标志!目标攻击归因中欺骗的艺术 法律 国际法执法如何解决网络威胁 安全策略 从云中学习:当看到违约时应该注意什么 密码学 后量子加密 身份 区块链身份危机 行业专家 Cyber-Circus:黑客的兴起对我们每个人来说都意味着什么 保护数据和应用加密 一般数据保护法规和对事故响应的影响 安全策略 人类利用杀伤链 黑客和高级威胁 XP的黑暗:攻击遗留和嵌入式系统 专业发展 未来的网络风险分析师 赞助商专题 武器化智力:阻截在今天的威胁景观 基础设施技术&运维 谁在触碰我们的东西:在数字化世界普及安全 |
2:45PM – 3:30PM | 互动学习 分析,情报&响应 一个数学不好的安全人对图形理论的介绍(聚焦) 安全策略 捕捉幽灵:成功招聘的智能策略(聚焦) RSAC安全学术海报 应用安全和DevOps 保护100个产品 - 它有多难? (聚焦) 移动和物联网安全 互联网安全事件(聚焦) |
3:00PM – 3:30PM | 沙盒活动 工业网络攻击的剖析 |
3:20PM – 3:40PM | 应用程序安全& DevOps XXE:当产品特点成为漏洞(Acunetix) |
3:30PM – 4:00PM | 沙盒活动 世界连接被断开:在物联网威胁时代的生存指南 |
4:00PM – 6:00PM | 互动学习 学习实验室 针对初学者的开发实践 学习实验室 集成IT和OT:关键基础设施安全的设计挑战 学习实验室 调查和起诉网络犯罪 - 输入法律执行手段 学习实验室 国家正在攻击:现场网络锻炼 |
4:00PM – 4:45PM | Peer2Peers 如何克服企业客户端加密的障碍? 如果你的公司今天有违约行为,你将如何沟通? 管理和理解补丁疲劳的度量 在未来的物联网僵尸网络时代的DDOS攻击 |
4:00PM | 主题演讲 激进创新:彻底改变网络安全的未来 |
4:20PM | 主题演讲 伟大的AI觉醒:与埃里克·施密特的对话 |
4:30PM – 4:50PM | Mashup安全 IT2.0影子下风险:App-to-Cloud安全漏洞 |
5:00PM – 6:00PM | 事件和活动 (ISC)2 安全和保护在线项目安全的定位 |
5:00PM – 6:00PM | 酒吧之旅 |
星期四,2017年2月16日 | |
6:30AM – 6:00PM | Moscone西部开放注册 |
6:30AM – 6:00PM | 注册开放 - Marriott Marquis,780 Mission Street |
6:30AM – 5:00PM | Moscone北部开放注册 |
7:00AM – 5:00PM | 航空的登机牌打印——Moscone北大厅 |
7:00AM – 7:45AM | 互动学习 捍卫美国在网络空间:政府和行业一起工作吗? 欧盟GDPR最佳实践 为你的静态分析问题找到解决方案 见解和教训威胁情报安全操作 隐私灭绝吗? 指导新网络安全人才:挑战和技巧 多因素身份验证重新定义 新的网络战 拥有一个容器的安全环境 职业身份的崛起 供应商在处理CISOs规则 安全政策发展:建议和方向 对买家和供应商的供应链安全的挑战 我们从(ISC)2全球劳动力研究 何时以及如何影响董事会和管理层? |
7:00AM – 8:00AM | 会议欧式早餐 – West Level 2 Lobby, South 300 Level, Marriott |
8:00AM – 8:45AM | Tracks 行业专家 建立安全开发环境的全球之旅 治理,风险与合规 制度GDPR:设定航线 身份 连续认证和分布式会话管理 赞助商专题 英特尔的网络安全挑战和创新硬件解决方案 保护数据和应用加密 网络安全vs.标记化 人为因素 如何将开发人员转变为安全人员 协会专题 管理网络风险的商业案例 黑客&高级威胁 MEDJACK.3:医院医疗设备攻击的新研究 黑客&高级威胁 会见和迎接2016年的macOS恶意软件类 Mashup安全 创业公司领导见面会 安全策略 没有更多的安全帝国:CISO作为个人贡献者 分析,情报&反应 奇迹:处理数百万的异常 公司管理层视野 仅需一小时,安全官员隐私入门 应用程序安全和DevOps 实用的Appsec在敏捷和DevOps时代的经验教训 云安全和虚拟化 保护云中的无服务器应用程序 基础设施技术&运维 保护北美电网 密码学 对称密钥分析 政策&政府 网络空间中的恐怖主义 协会专题 NIST网络安全框架:谁,什么,在哪里? 黑客和威胁 跟踪Darknet:攻击者的动机,方法和目标的窗口 法律 更新监管法律政府访问您的在线数据 移动和物联网安全 无线传感器的功耗和物联网安全 |
8:00AM – 2:00PM | Early Stage Expo – Marriott Golden Gate A |
8:00AM – 4:00PM | RSAC TV |
8:30AM – 11:30AM | 沙盒活动 SANS Core NetWars体验2 |
8:45AM – 9:15AM | 沙盒活动 Ransomware,无人机,智能电视,机器人:保护物联网时代的消费者 |
9:00AM – 5:00PM | 网络安全村 – Moscone West |
9:00AM – 9:15AM | 网络安全 维持年轻黑客的橙色囚衣(即使是突然兴起的潮流) |
9:15AM – 10:00AM | Tracks 赞助商专题 全自动SOC:事实或虚构 政策和政府 网络安全 - 这是一个小城镇问题! 身份 设计数字变换的新策略 应用程序安全和DevOps DevSecOps:快速安全快速交付 人为因素 通过创建安全文化来拓展你的蓝队 基础设施技术&运维 修复修复 Mashup安全 全球流量分析101 移动和物联网安全 如何Android和iOS安全增强复杂的威胁检测 安全策略 如何捕捉斯诺登 赞助商专题 智能领导的安全:为网络防御的未来提供动力 分析,情报&响应 与对手保持联系:创建基于威胁的网络团队 公司管理层视野 从应对破坏性违约的经验教训 黑客和威胁 先进轻量级协议!严重的设备!关键意义! 行业专家 管理网络风险:解开会议室的神秘 保护数据和应用加密 有意义的使用或崩溃:您的电子健康记录系统安全吗? 安全策略 Mo'问题,Mo'金钱:新兴的网络威胁品种新的VC机会 云安全和虚拟化 编排所有权:利用以容器为中心的数据中心平台 法律 网络恐怖分子合并? 赞助商专题 公共云和超越的安全状态 黑客和威胁 Shullmiels的荒野 治理,风险和合规 您的部门无关紧要:实现有效的威胁优先级 |
9:15AM – 10:00AM | 互动学习 行业专家建立安全开发环境的全球之旅 人类元素如何将开发人员转变为安全人员 分析,智力和反应一击:奇迹:处理数百万的异常 公司管理层视野 一小时安全官员隐私入门 |
9:15AM – 9:45AM | 沙盒活动 |
9:45AM – 10:15AM | 沙盒活动 |
10:00AM – 3:00PM | Expo Moscone North & South |
10:00AM – 5:30PM | 观赏点 |
10:30AM – 12:30PM | 互动学习 学习实验室 使用安全意识成熟度模型实现和衡量成功 学习实验室 硬隐私影响评估:在线监测和保护儿童 学习实验室 通过编码,脚本和组织数据的分析和检测 学习实验室 深度影响:探索网络攻击的广泛影响 |
10:30AM – 11:00AM | 沙盒活动 ICS组织的网络安全文化:人的因素是整个链条最薄弱的环节 |
10:30AM – 11:15AM | Peer2Peers 伦理,主动和有意义的用户行为分析 在混沌中查找订单:使用网络防御矩阵映射供应商和您的安全组合 应用时代的承诺和危险 是否是源代码? 这是真的问题吗? |
10:30AM | 主题演讲 Stella Rimington夫人的领导能力和团队精神 |
11:20AM | 主题演讲 数据期货:保护数据变化的价值 |
11:30AM – 12:15PM | 沙盒活动 IRL:实时黑客演示! |
11:45AM – 12:30PM | Peer2Peers 构建安全数据科学计划:人员,流程和技术 连续紫色团队:“红色团队成功” 提高对连接设备的信任:做好准备 管理机器:有效的SecOps管理的策略 |
12:10PM – 12:30PM | 简报中心 Nitro快速强大的移动应用安全:持续测试DevOps(NowSecure) |
12:30PM – 1:15PM | 沙盒活动 IIOT漏洞,他们在哪里? |
12:30PM – 1:15PM | 论坛 在一个超连接的世界里的现代政策制定 |
1:00PM – 1:15PM | 网络安全 教育孩子环境安全意识的游戏 |
1:20PM – 1:35PM | 网络安全 家长控制的移动设备 |
1:30PM – 2:15PM | Tracks 密码学 2017选定的主题 人为因素 内部威胁的现场指南有助于管理风险 协会专题 主题授权,鼓励,招聘:改变我们的方法来建立劳动力 人为因素 游戏化使用“科学的习惯循环”来改变用户行为 政策和政府 政府在脆弱性披露中的作用 黑客和高级威胁 Hey Android,我的车在哪里? 安全策略 如何捕捉斯诺登 保护数据和应用密码 如何删除数据为Realz:本演示将自毁in ... 移动和物联网安全 物联网和数据的危险之旅 企业管理层视角 市场驱动的网络安全:网络创新作为竞争优势 身份特权访问管理 - 取消您的PAM计划 治理,风险与合规 保护知识资产:新CISO投资组合的案例和方法 黑客和威胁 东欧网络犯罪的心理学:心态驱动行为 行业专家 颠倒年份:让我们破解物联网,反垄断软件和回避有效载荷 云安全和虚拟化 安全地将数据移动到云以信心和客户关注 应用安全和DevOps 使用自适应测试方法保护医疗设备 法律 保护物联网:物联网的法律和技术问题 Mashup安全 SW责任?不舒服的真相需要不舒服的反应 赞助商专题 转型安全第1部分:云和虚拟化 基础设施技术&运维 供应商安全联盟:最终固定第三方网络安全 |
2:00PM – 2:30PM | 沙盒活动 医疗保健中的IoT:生或死 |
2:10PM – 2:40PM | 分析,情报&响应 100万警报:解决重大事故响应挑战(卡巴斯基实验室) |
2:20PM – 2:35PM | 网络安全 为什么我们不向青少年教授网络安全? |
2:30PM – 3:00PM | 沙盒活动 向ICS环境增加安全性? 精细! 但是怎么样? |
2:45PM – 3:30PM | Tracks 治理,风险和合规 改变大数据的监管方法 应用安全和DevOps容器 Jekyll博士和海德先生的安全 政策和政府 网络安全框架草案1.1版:在未来的道路上取得成功 保护数据和应用加密 加密:保护业务,防止威胁 安全策略 专家移动性:管理可穿戴设备,传感器和物联网的Wi-Fi世界 安全策略 从设计到辞职:保护电子生命周期 行业专家地质政治学 密码学 改进的密钥恢复算法 黑客和高级威胁 隔离机器中的幽灵:揭开后利用威胁 法律 自主汽车时代的风险和责任 Mashup安全 蘑菇不是蜂蜜:做欺骗性防御更多有毒的攻击者 基础设施技术&运维 钓鱼攻击您的员工及如何获取网络钓鱼 人为因素 隐私增强技术工作 - 但任何人都可以使用它们? 移动和物联网安全 专业移动间谍攻击:飞马和超越 云安全和虚拟化 重新思考产品安全:云要求新的方式 协会专题 网络安全状况:克服劳动力挑战,建立一个熟练团队 黑客和威胁 针对公司收件箱的有针对性的攻击 - Gmail视角 公司管理层视角 金融部门和打击网络威胁:从前线得到的经验教训 保护数据和应用密码 一般数据保护法规和对事故响应的影响 赞助商专题 恶意软件货币化机 赞助商专题 转换安全第2部分:从设备到数据中心 |
2:45PM – 3:30PM | 互动学习 人类元素游戏化使用“科学的习惯循环”来改变用户行为(聚焦) 保护数据和应用加密如何删除Realz的数据:本演示将自毁...(聚焦) 云安全和虚拟化安全地将数据移动到云以信心和客户焦点(聚焦) |
4:00PM – 6:00PM | 互动学习 学习实验室 现代密码学概论 学习实验室 成功的应用程序安全计划:设想,构建和规模 学习实验室 数据泄露摘要 - 对“人类元素”的观点 学习实验室 优化您的供应链网络安全 |
4:00PM – 4:45PM | Peer2Peers 应用程序安全指标 危险数据:我们不应该保留信息吗? 为什么... 优化供应商安全审核值 你不能带走它! 如何在人员离开时管理安全 |
4:00PM | 主题演讲 保护人员和内容免受内部威胁 |
4:20PM | 主题演讲 天文物理学家阅读报纸:Neil deGrasse Tyson博士带你探索我们的世界 |
6:00PM – 10:00PM | Connectings RSAC Bash | The Game RSAC Bash | The Groove RSAC Bash | The Jam RSAC Bash | The Taste |
星期五,2017年2月17日 | |
8:00AM – 12:30PM | 航空公司登机牌打印 - Moscone北大厅 |
8:00AM – 12:30PM | Moscone北部开放注册 |
8:00AM – 9:00AM | 会议欧式早餐 - West Level 2 Lobby, South 300 Level, Marriott |
8:00AM – 2:00PM | Moscone西部开放注册 |
9:00AM – 9:45AM | Tracks 公司管理层视角 从外面看:安全的新视角 黑客与威胁 高级解码LoRa,物联网的无线网络 Mashup安全 Doin'监管Rumba 移动和物联网安全 对卫星导航系统的故意威胁的演变 云安全和虚拟化 加强云:确保在高增长环境中的敏捷安全 移动和物联网安全 如何Android和iOS安全增强复杂的威胁检测 保护数据和应用加密 IEEE MACSec和NSA ESS:如何保护您的WAN,LAN和云 人为因素 课程从十亿违反记录 基础设施技术&运维 通过遗留系统测试管理企业风险 身份 测量认证:NIST 800-63和信任向量 分析,情报&响应 现代网络防御与自动实时响应:标准更新 安全策略 在客户不在乎的董事会中投放Infosec 应用程序安全和DevOps 无服务器安全:你准备好了未来? 密码学 侧通道分析 行业专家 揭示未来 法律 电子存储信息(ESI)的壳游戏? 治理,风险与合规 用户错误:隐私和专有数据的经济学 黑客&威胁 网站影子IT:风险Lurk |
10:15AM – 11:00AM | Tracks 治理,风险和合规 清晰视图:数字的网络安全 黑客与威胁 网络安全革命:软件普罗旺斯和信息共享 云安全和虚拟化 云安全:自动化或死亡 公司管理层视角 用于预防重大违规的关键卫生 密码学 加密协议 政策和政府 网络/物理安全和物联网:国家安全考虑 黑客&高级威胁 检测和响应Exchange环境中的高级威胁 法律 战斗使用区块链的网络犯罪 基础设施技术&运维 可信云和SDI的集成解决方案 移动和物联网安全 IoT的末日 应用程序安全和开发从恢复运行时应用程序的教训自我保护的上瘾 公司管理层视角 一小时安全官员隐私入门 Mashup安全 解决未来五年的网络安全:短期系统化进展 人为要素 成功实施UEBA进入你的组织的环境 行业专家 隐私的未来 身份 要求测量身份验证者的功能的任务:SOFA,那么好 分析,情报和响应 谁将监督私营部门特朗普的网络安全? 保护数据和应用加密 为什么Johnny STILL无法加密 |
11:30AM – 12:15PM | Tracks 基础设施技术&运维 应用OODA和反馈循环到安全过程 分析,情报&响应 大量的元数据:加密通信的机器学习 Mashup安全 业务折叠:安全不 云安全和虚拟化 BYOK:利用云加密而不妥协控制 法律 我可以见证吗?技术见证Bootcamp 企业管理层视角 企业安全:物理和数字世界碰撞 安全策略 网络保险:欺诈,浪费或滥用 治理,风险与合规 开发有用的指标 人为因素 通过创建安全文化来拓展你的蓝队 行业专家 生死:安全关键行业的安全注意事项 黑客和威胁 移动容器 - 好,坏和丑 政策和政府 在变革之海中探索跨大西洋的网络安全挑战 应用程序安全和DevOps 网络Pixies:滥用PXE 黑客&高级威胁 OSX Pirrit:为什么你应该关注恶意Mac广告软件 移动和物联网安全 多国努力打击IMSI捕手 密码学 公钥算法 保护数据和应用加密 随机数生成越来越难 - 是时候注意 人为因素 识别,预防和应对工作场所的激进化 身份 在生物识别安全中的声音老化的问题 |
12:10PM – 1:00PM | 主题演讲 Moscone西部开门 |
1:00PM | 主题演讲 闭幕式 |
看完感觉不过瘾?没关系。51CTO安全频道将会持续推出大会相关内容,并制作专题方便您了解大会实时信息。届时,感兴趣的各位网友可以进入专题了解大会重点内容。
【51CTO原创稿件,合作站点转载请注明原文作者和出处为51CTO.com】