想知道美国2017RSA安全大会都有啥内容?看这里,美国当地时间2017年2月13日,RSA安全大会将在美国旧金山莫斯康会议中心举行。RSAC2017大会自2月11日便开放登记,13日正式召开。你想要了解今年大会都关注些什么,有哪些具体内容和活动么?别急,小编已经为您整理好了本届大会的议程。让我们一起来看看吧。
星期六,2017年2月11日 1:00PM – 5:00PM Moscone北部开放注册 周日,2017年2月12日 7:00AM – 6:00PM Moscone北部开放注册 8:00AM – 6:00PM Moscone西部开放注册 9:00AM – 5:00PM 培训
ISACA CISM为期两天的补习,现如今已成为马克斯
ISACA CSX公司网络安全基础知识
(ISC)2 CCSP为期两天的速成班
(ISC)2 CISSP为期两天的速成班 9:00AM – 5:00PM 教程
SANS 主动防御,攻击性对策和网络欺骗
SANS 关键安全控制:规划、实施和审计
SANS 致命威胁狩猎和事件响应技术
SANS 人员安全:如何构建、维护和衡量高影响力的意识计划 星期一,2017年2月13日 7:00AM – 7:00PM Moscone西部开放注册 7:00AM – 7:00PM Moscone北部开放注册 7:00AM – 5:00PM Marriott Marquis, 780 Mission Street开放注册 8:00AM – 4:00PM RSAC TV 8:30AM – 11:30AM 研讨会 推进信息风险防范实践 9:00AM – 4:00PM 研讨会 2017年云安全联盟峰会:保护混合云 9:00AM – 5:00PM 培训
ISACA CISM为期两天的补习,现如今已成为马克斯
ISACA CSX公司网络安全基础知识
(ISC)2 CCSP为期两天的速成班
(ISC)2 CISSP为期两天的速成班 9:00AM – 12:00PM 研讨会 实际情报共享:ISACs and ISAOs 9:00AM – 5:00PM 研讨会
勒索软件
安全基础 9:00AM – 5:00PM 教程
SANS 主动防御,攻击性对策和网络欺骗
SANS 关键安全控制:规划、实施和审计
SANS 致命威胁狩猎和事件响应技术
SANS 人员安全:如何构建、维护和衡量高影响力的意识计划 10:00AM – 4:00PM 研讨会 DevOps连接:DevSecOps Edition 10:00AM – 12:00PM 研讨会 入门系列:初创者和企业家 1:00PM – 4:30PM 研讨会 IAPP:隐私的新技术方法 1:00PM – 4:30PM 创新沙盒 - 网关 1:00PM – 4:30PM 连线创新沙盒 - “最具创新价值的初创公司”直播 1:00PM – 3:00PM 研讨会 RSAC CyberSmart家长教育研讨会:“持续产生和不断发展的数字景观” 2:00PM – 5:00PM 研讨会 确保多样性:在网络安全领域工作的女性 5:00PM – 7:00PM 欢迎酒会 星期二,2017年2月14日 6:30AM – 8:00AM 全套会议欧式早餐 - 西二楼大堂观景点 6:30AM – 6:00PM Moscone北部开放注册 6:30AM – 6:00PM Moscone西部开放注册 7:00AM – 6:00PM 观赏点 8:00AM 主题演讲开幕 8:00AM – 4:00PM RSAC TV 8:10AM 主题演讲 混乱的规划 8:35AM 主题演讲 主题演讲人:Brad Smith,微软公司总裁兼首席法务官 9:00AM 主题演讲 在全球范围内冒出的小事 9:20AM 主题演讲 密码学者小组 10:00AM – 6:00PM 莫斯康会展中心南北展馆开放 10:05AM 主题演讲 网络战争:为什么我们正在失去,如何反击 10:10AM – 10:40AM 分析、情报&响应 分析 VS Bacon:你会选择哪一个?(CA公司) 10:30AM – 5:00PM 网络安全村——Moscone西方 10:40AM – 11:00AM 简报中心 最近的DDoS攻击旨在关闭互联网——保护您的业务(Citrix) 11:00AM – 12:00PM 测试 - 演示过程 11:00AM – 11:15AM 网络安全 青少年真正在线做什么 11:10AM – 11:40AM 移动和物联网安全 保护互联网的一切:Webroot如何保护智能城市安全(Webroot) 11:10AM – 11:30AM 黑客&威胁 以攻为守 - 破防网络犯罪(BT) 11:20AM – 11:35AM 网络安全 开放数字对话 11:30AM – 6:00PM 注册开放 - Marriott Marquis,780 Mission Street 11:40AM – 12:00PM 简报中心 贯彻安全分析(SAS) 12:00PM – 12:45PM 论坛 国家面对网络挑战的威胁和机遇 12:10PM – 12:40PM 身份认证 在数字变革的世界中创建值得信任的生态系统(Entrust Datacard) 12:10PM – 12:30PM 云安全和虚拟化 多云安全需求(CipherCloud) 12:40PM – 1:00PM 应用程序安全与DevOps 零日是ERP系统最大威胁?(Onapsis) 1:10PM – 1:30PM 分析、情报&响应 数据发现和数据分类在信息中的影响(Spirion) 1:10PM – 1:40PM 云安全和虚拟化 NSX微细分基准(VMware) 1:15PM – 2:00PM Tracks
基础设施技术&运维 虚拟和软件定义的安全架构研讨会
赞助商专题 共享的中央情报的愿景,以消除越来越多的警报
人为因素 构建您的安全意识计划的战略计划
人为因素 改变企业规模的行为
身份 改变面貌/身份的命运
移动和物联网安全 为数十亿用户提供安全的客户端技术
赞助商专题 DevSecOps - 构建IT和应用程序基础架构的持续安全
应用程序安全和DevOps DevOps的最后一次登录!你不必回家,但...
治理,风险与合规 招聘:安全男英雄和女英雄只需要申请
保护数据和应用加密 高性能计算将会制造或打破网络安全
法律 网络法法律热点
隐私 针对隐私这个热门话题:与Google,Microsoft和Cisco对话
黑客&高级威胁 如何从响应出发用Sysinternals寻找
密码学 加密公钥实现
行业专家 监管物联网
赞助商专题 安全公告审判:供应商有罪信息不清?
黑客和威胁 安全调查记者说
分析,情报和响应 威胁智能是否值得利用我的时间?
专业发展 STRONG:将安全带入未来
安全策略 人类利用杀伤链
云安全和虚拟化 潮汐力量:改变四分五裂的安全
公司管理层视野 CISOs希望他们能大声说些什么 1:15PM – 2:00PM Peer2Peers
将信息安全建设到您的第三方供应商管理计划中
在安全领域发展中的超级女性
公有云中的事件响应
物联网和SCADA:经验教训和案例研究 2:05PM – 2:20PM 网络安全 青少年&青少年谈论他们所知的网络安全 2:20PM – 2:40PM 全球能源安全战略财富100强公司的特权帐户管理(Thycotic) 2:20PM – 2:50PM 公司管理层视野 通过授权您的网络来保护您的企业安全 2:30PM – 3:15PM Peer2Peers
主动安全:构建寻线操作
它不仅仅是技术,它关于人才:建立一个劳动力计划
移动设备:什么可能错了? 从前线讨论
可穿戴:物品安全 2:30PM – 3:15PM Tracks
人为元素 内部威胁的现场指南有助于管理风险
专业发展 建立健康的组织:最后的竞争优势
治理,风险和合规 网络保险 - 我不认为这个词意味着你的想法它的意思
移动和物联网安全 为数十亿用户提供安全的客户端技术
黑客&高级威胁 Demystifying调试和反汇编应用程序
隐私 加密和后门:隐私和国家安全之间的界线
赞助商专题 FedEx案例研究:管理复杂性和混乱
应用程序安全和DevOps DevOps的最后一次登录!你不必回家,但...(聚焦)
分析,情报&响应 从Mole Hills到Mountains:揭示丰富的数据头和恶意软件分类
基础设施技术&运维 从视觉到现实:有效地提供新兴的网络技术
保护数据和应用加密 黑客区块链
身份 实践观点:部署基于FIDO的现代认证解决方案
法律 诚实是最好的政策——一个模拟试验你所说的与你做什么
赞助商专题 如何领导的明天攻击安全问题整体和正面
安全策略 如何与您的组织,而不是它的安全
移动和物联网安全 IoT生态系统:对手的观点
密码学 基于格式的密码分析
应用程序安全和DevOps 使用OpenSource保存CVE
行业专家 谈安全和防御的未来
黑客&威胁 对手的新游戏计划
公司管理层视野 CISOs高绩效的五个秘密
赞助商专题 互联网攻击事件
云安全和虚拟化 下一代云托管平台需要什么?
政策&政府 在网络上的政策,接下来是什么? 2:30PM – 3:15PM 互动学习
治理,风险与合规 招聘:安全男英雄和女英雄只需要申请(聚焦)
分析,情报&响应 威胁智能是否值得利用我的时间?(聚焦)
企业管理层视角 CISOs希望他们能大声说些什么(聚焦) 3:20PM – 3:35PM 网络安全 限制电话和互联网使用:从另一方面来看 3:30PM – 3:50PM 简报中心
黑客&威胁 内部的敌人:检测和减轻内部威胁 (Varonis Systems)
特权连接:云,DevOps和阻止高级威胁(CyberArk) 3:45PM – 4:30PM Tracks
行业专家 在云计算机网络防御的机器学习的进展
赞助商专题 自动化预防与机器学习和GPO的Ransomware
治理,风险与合规 打破风险范例:大修风险计划
公司管理层视野 简报:来自CISO和董事的经验教训
赞助商专题 打击高级网络安全威胁与AI和机器学习
数据保护&应用加密 混淆和欺骗:数据保护的新工具
专业发展 黑客文化:如何聚集CATTs和启发叛变改变世界!
黑客&威胁 网络盗窃:两个字节$ 951m
云安全和虚拟化 DevSecOps在云中不只是CI/CD:拥抱安全自动化
隐私 欧盟数据隐私:美国组织现在需要做的准备GDPR
加密 抵抗故障和干扰的实现
政策&政府 保护关键国家基础设施的全球方法
基础设施技术&运维 没有防火墙如何保护其企业安全边界
赞助商专题 如何国家和刑事集团利用利用绕过安全
人为因素 如何在18个月内提高300%的网络钓鱼意识
黑客&高级威胁 2016年的macOS恶意软件类
身份 手机验证在不同级别的保证
法律 货币化的漏洞披露:市场,道德与法律的思考
应用程序安全和DevOps 竞争对手披露的黎明
移动和物联网安全 Ransomware在物联网的未来
云安全和虚拟化 潮汐力量:改变打破安全,因为我们知道
分析、情报&响应 从建立网络安全操作中心我们学到了什么从:du案例研究 3:45PM – 4:30PM Peer2Peers
打击网络间谍
CISO如何评估其安全计划是否成功
管理开源
如何让安全意识培训变得新鲜,从而吸引员工参与 3:45PM – 4:30PM 互动学习
保护数据和应用加密黑客区块链(聚焦)
怎样利用安全策略做企业安全防护(聚焦)
移动和物联网安全IoT生态系统:对手的视角(聚焦)
应用程序安全和DevOps使用OpenSource保存CVE(聚焦) 4:10PM – 4:30PM 简报中心
分析,情报&响应 超越威胁检测和删除:预测,分析和威慑(Easy Solutions)
网络 - 新的防火墙? - 网络威胁高级分析在行动(Verizon) 4:30PM – 6:00PM 网络运维 4:30PM – 6:00PM Early Stage Expo – Marriott Golden Gate A 4:50PM – 5:10PM 简报中心
治理,风险和合规 整合IT风险管理和业务连续性规划(MetricStream)
MSS:通过监控,智能分析进行高效威胁搜索(BAE Systems) 5:00PM – 8:00PM 女领导招待会 - 新闻俱乐部 5:30PM – 5:50PM 简报中心
您的“敏捷”企业可控吗?(Forescout Technologies)
安全访问的崛起(Pulse Secure) 6:00PM – 8:00PM 事件和活动 ISSA成员接待 星期三,2017年2月15日 6:30AM – 6:00PM Moscone北部开放注册 6:30AM – 6:00PM Moscone西部开放注册 6:30AM – 6:00PM 注册开放 - Marriott Marquis,780 Mission Street 7:00AM – 7:45AM 互动学习
高级网络安全:AI和机器学习
最佳实践:保护工业网络
超越日志:线数据分析
网络发展生态系统
如何最好地衡量安全成本
如果您想再次查看您的数据 - 智能地响应Ransomware
渗透测试和大型机
紫色团队:如何在2017年接近它
秘密管理
安全自动化和编排最佳实践
所以你想开始自己的安全公司?
网络威胁的未来:2017年和以后
归因的政治
无线传感器的功耗和物联网安全
在信息安全领域的女性
在IT安全女性和他们的倡导者 7:00AM – 8:00AM 全面会议欧式早餐 - West Level 2 Lobby, South 300 Level, Marriott 8:00AM – 8:45AM Tracks
数据保护和应用加密 冒险:什么系统存储在磁盘上没有告诉你
黑客和威胁 应用机器学习:打败现代恶意文档
治理,风险&合规 云中审计员:审计风险和SaaS应用程序
应用程序安全和DevOps 避免静态分析的陷阱
政策和政府 超越Stuxnet:网络战争和武器的艺术状态
身份 改变面貌/身份的命运
公司管理层视野 CISO变更代理
基础设施技术&运维 网络安全路线图:全球医疗保健安全架构
身份 解构的身份分析,以提高风险意识
黑客&高级威胁 DevOOps:攻击和防御DevOps工具链
隐私 寻找地图,获得宝藏,避免海盗 - 数据安全和隐私最佳实践
协会专题 CISO如何在现实世界中获得相关信息?
协会专题 互联网不安全:行业解决或需要监管?
法律 IoT证据分析和保存在调查和诉讼
协会专题 新的认证方法保持IT在网络的前沿
云安全和虚拟化 Open Security Controller:OpenStack的安全编排
行业专家 真正的警察,真正的合作,真正的结果
移动和物联网安全 保护您不拥有或控制的内容:Wi-Fi安全的当前状态
加密 侧信道抗性实现
安全策略 数字供应商风险管理的状态:在我们信任的合作伙伴
分析,情报&响应 通过云实现威胁建模到
专业发展 为什么网络培训是关键,如何做到正确
人为因素 工作场所暴力和IT破坏:同一个硬币的两面? 8:00AM – 5:00PM Early Stage Expo – Marriott Golden Gate A 8:00AM – 4:00PM RSAC TV 8:00AM – 6:00PM The Sandbox – Marriott Golden Gate B 8:30AM – 11:30AM 沙盒活动 SANS Core NetWars体验 9:00AM – 5:00PM 网络安全村 – Moscone West 9:00AM – 6:00PM 观赏点 9:00AM – 9:45AM 意想不到的物联网——太阳能电池板风险 9:00AM – 9:15AM 网络安全 谁在监视孩子们? 未成年人数据收集 9:15AM – 10:00AM Tracks
赞助商专题 应用认知安全:补充安全分析师
黑客&威胁 Au Naturale:自然语言处理和威胁Intel
基础设施技术&运维 虚拟和软件定义的安全架构研讨会
人为因素 改变企业规模的行为
保护数据和应用加密 客户端加密而不知道其限制是一个滴答作响时间炸弹!
应用程序安全和DevOps 协作安全:保护开源软件
密码学 数字签名和随机数
法律 无人机,安全,隐私和权利:有责任的线吗?
基础设施技术&运维 建立漏洞管理程序
行业专家 黑客暴露:熊,熊猫和小猫的现实世界Tradecraft
身份 放下身份:安全专业人员的法律,工具和方法
专业发展 更少的技术,更多的讨论:CISO的未来角色
隐私 看高管,没有手!沟通十大隐私和安全主题
分析,情报&响应 机器学习:Cybersecurity Boon或Boondoggle
黑客&高级威胁 打开对DoD的门户网络威胁智能
安全策略 安全缺口:最初的三年
云安全和虚拟化 新兴架构的安全策略,行为和分析
政策&政府 驯服狂野西部:国家网络规范发展的趋势
赞助商专题 自适应多引擎高级威胁防护的战略优势
治理,风险与合规 成功地启动您的网络风险计划的五大秘密
移动和物联网安全 企业中的语音隐私:你在听吗?
公司管理层视野 战争故事:企业间谍故事 9:15AM – 10:00AM 互动学习
企业管理层视角 CISO应变更代理:你认为呢?(聚焦)
基础设施技术&运维 网络安全路线图:全球医疗安全体系结构(聚焦)
身份 解构高等风险意识身份分析(聚焦)
人为因素 工作场所暴力和破坏:一个硬币的两面吗?(聚焦) 9:45AM – 10:15AM 沙盒活动 网络,一个不断发展的生态系统:创造明天的智能城市的道路 10:00AM – 6:00PM Expo Moscone North & South 10:15AM – 10:45AM 沙盒活动 使物联网武器化 10:20AM – 10:40AM 你是通过智能分析和响应来保护已经缺乏抵抗力的数据吗?(Capgemini) 10:20AM – 10:50AM 云安全与虚拟化 SSL VPN技术里程碑(HOB) 10:30AM – 12:30PM 互动学习
网络霸王:国家网络攻击练习
学习实验室 做出更好决策的艺术和科学:领导力的途径
学习实验室 神秘的威胁建模
学习实验室 跟踪Ransomware - 使用行为来发现新的威胁 10:30AM – 11:15AM Peer2Peers
实现SecDevOps监管的行业
实习生:创造性的替代离岸
实用的见解在保护集成电路网络从网络威胁
美国西部云安全枪战 10:30AM 主题演讲 七种最危险的新攻击技术后,接下来是什么 11:20AM 主题演讲 安全即将分裂 11:30AM – 1:00PM 事件和活动 女执行官论坛见面会 11:30AM – 12:15PM 沙盒活动 事实还是FUD? ICS电子攻击模拟和影响分析对整个家庭的乐趣 11:30AM – 11:50AM 治理,风险与合规 威胁是新风险(RiskVision) 11:30AM – 12:00PM 应用程序安全与DevOps 把事情做好的机会:5键构建AppSec DevOps(Veracode) 11:40AM 11:45AM – 12:30PM Peer2Peers
架构威胁分析:一个跨组织的协作
坚持加密
获得物联网:科技最新的西部
与非安全专业人士——隐喻、语言等等 12:10PM – 12:30PM 简报中心
将资产和容器引入有效的脆弱性管理(Tenable Network Security)
分析、智能响应 行为分析和机器学习在欺诈预防的力量(ThreatMetrix) 12:15PM – 1:30PM 沙盒活动 SANS一小时CTF(夺旗) 12:30PM – 1:00PM 沙盒活动 医疗器械安全注意事项:案例研究 1:00PM – 1:15PM 网络安全 网络安全的新方法和与孩子的“技术谈话” 1:00PM – 1:20PM 简报中心