IDC IT Security and Datacenters Transformation Roadshow 2011 in Ekat
Эффективность ИТ и непрерывность бизнеса: защита информации, виртуализация и оптимизация инфраструктуры

Конференция

Время проведения:

22 сентября, 2011 г.

Город:

Екатеринбург, Россия

Место проведения:

Отель "Онегин"

Программа

09:00

Регистрация участников

09:30

Приветственное слово

09:35

Тенденции на рынке корпоративных ИТ
Тимур Фарукшин, директор по консалтингу, IDC Russia/CIS

09:55

Трансформация центров обработки данных. Адаптация парадигмы частного облака для гетерогенного ИТ-ландшафта (презентация компании Dell)
Вячеслав Карулин, консультант по продуктам компании Dell

Решение фундаментальных проблем, связанных с развитием центров обработки данных, требует пересмотра классического подхода к формированию ландшафта ЦОД и механизмов предоставления ИТ-сервисов внутренним потребителям. Одним из путей трансформации ЦОД и повышения эффективности ИТ является построение ЦОД по принципу частного облака. Для современных ЦОД подавляющего большинства предприятий характерна гетерогенность ландшафта, смешение технологий и средств управления от различных производителей. Комплексное решение Dell Virtual Integrated System (VIS) позволяет собрать воедино управление всеми технологическими участками ЦОД, включая виртуальные среды, и реализовать частное облако поэтапно, не жертвуя уже сделанными инвестициями в инфраструктуру ЦОД, избегая чрезмерных затрат.

10:20

Передовые технологии для построения высокопроизводительных центров обработки данных
Тимофей Григорьев, консультант по технологиям, EMC

В рамках доклада будет представлено полностью усовершенствованное семейство систем хранения среднего класса – унифицированные СХД EMC VNX. Эти новые решения хранения консолидируют лидирующие в отрасли средства и функции EMC CLARiiON и EMC Celerra в единое мощное семейство унифицированных дисковых массивов, масштабируемых от систем начального уровня до систем уровня ЦОД.

10:45

Построение одно - и двух-уровневых сетей ЦОД
Сергей Гусаков, технический директор, Extreme Networks

Архитектура Extreme Networks Open Fabric предназначена для построения сетей нового поколения, которые основаны на открытых стандартах для интеграции внутренних сетей ЦОД с сетями поставщиков облачных услуг. Высокая плотность портов, неблокируемая коммутация, а так же современные технологии компании Extreme Networks позволяют использовать простую топологию из 1-2  иерархических уровней вместо 5-6 уровневой сети даже при наличии десятков тысяч подключаемых серверов.  Аппаратной основой Open Fabric служит самый мощный коммутатор в истории Ethernet – Extreme Networks BlackDiamond X8 – обладающий пропускной способностью в 20Тбит/сек.

11:10

Новые инициативы в области защиты информации
Дмитрий Воронков, консультант по безопасности, Check Point Software Technologies

11:35

Опыт построения ЦОД оператором связи
Дмитрий Белявский, заместитель директора по ИТ Уральского филиала ОАО "МегаФон"

В принята стратегия строительства ЦОД по России. Первый и самый крупный в стране ЦОД, сертифицированный по стандарту Tier III, построен в Самаре (7000 м2, 8 МВт). В докладе будут представлены методики, использованные при проектировании и строительстве данного объекта. Особое внимание также будет уделено технической начинке ЦОД, его центру мониторинга и управления.

12:00

Демонстрации и деловые встречи у стендов, кофе-пауза

12:30

Противостояние стихии по имени DDoS
Михаил Савельев, менеджер проектов, Лаборатория Касперского

12:55

Решения для корпоративных клиентов и дата-центров
Алексей Князев, менеджер по развитию бизнеса, Kingston

В настоящее время основными требованиями, предъявляемыми к вычислительным системам, являются совместимость, производительность и надежность. Существует большое количество решений, которые отвечают этим требованиям либо частично, либо за неоправданно высокую цену. Но есть и продукты – такие, как твердотельные накопители и оперативная память для отдельных систем (брендовая память) – объединяющие в себе и предоставляющие потребителям все эти технические и экономические преимущества.

13:20

Охлаждение серверных и ЦОД
Дмитрий Парамонов, руководитель направления по работе с региональными заказчиками, APC by Schneider Electric

13:45

Риски информационной безопасности в виртуальной инфраструктуре и защита виртуальной инфраструктуры от несанкционированного доступа
Александр Лысенко, ведущий эксперт по вопросам технической защиты, Код безопасности

- Особенности ИБ в виртуальной среде на платформе VMware;
- Who watches the watchmen, или как избежать рисков несанкционированного доступа к виртуальной инфраструктуре на платформе Vmware;
- Задачи выполнения требований законодательства в виртуальных инфраструктурах и задачи защиты персональных данных – сложно, но возможно;
- vGate R2 – новые возможности продукта-лидера российского рынка защиты виртуальных инфраструктур от несанкционированного доступа;
- Типовые кейсы построения систем защиты виртуальных инфраструктур на платформе VMware;
- Вложения в ИБ  -  возврат инвестиций в будущем. Калькуляция ROI – какой возврат инвестиций доступен для компаний при использовании vGate?

14:10

Соответствие требованиям или гибкость и эффективность системы защиты информации – что выбрать?
Андрей Гусаков, ведущий системный архитектор, Oracle
Валентин Богданов, директор департамента информационной безопасности, УЦСБ

Последние несколько лет наблюдается явное усиление участия государства в регулировании вопросов защиты информации, в том числе в коммерческом секторе. Примером тому может быть закон 152-ФЗ «О персональных данных», разработка нормативно-правовых актов о национальной платежной системе и др. Бизнес сегодня сталкивается с задачей инвестирования в системы защиты информации в непростых экономических условиях. Всё это заставляет задуматься: можно ли построить действительно эффективную систему защиты информации, которая позволит не только формально выполнить требования законодательства, но и получить ощутимые бизнес-преимущества?  В докладе подробно рассказывается каким образом комплексный подход компании при создании ее продуктов позволяет обеспечить надежную защиту информации клиентов, повысить прозрачность и эффективность их бизнес-процессов, связанных с эксплуатацией информационных технологий, а также выполнить требования основных нормативных документов в области информационной безопасности, действующих  на территории РФ.

14:35

Опыт использования ИТ-аутсорсинга на машиностроительном предприятии
Юрий Нам, начальник управления информационных технологий, автомобильный завод «УРАЛ»

15:00

Подведение итогов. Розыгрыш призов среди участников. Закрытие конференции.

15:10

Обед