Что было на RSA для тех, кто там не был или куда катится ИБ-мир?

Мероприятия
В прошлом году я уже проводил блиц-анализ того, что рассказывалось на RSA Conference 2014 — ключевом мероприятии в отрасли ИБ в мире, которое задает тон на ближайший год. В прошедшую пятницу завершилась очередная  конференция RSA и можно повторить экспресс-анализ происходящего там. Разумеется это поверхностная оценка, которая строится на анализе встречаемости слов в программе мероприятия. Вот, что получается, если загнать программу в специализированный сервис, предварительно убрав из текста время, даты и место проведения мероприятия.

Смотря на картинку, можно сделать вывод, что на первое место вышла тема песочниц, которая и в прошлом году превалировала среди докладов. Но это не так. Просто организаторы RSAC решили обыграть ИБ-термины P2P и «песочница» в форматах организации мероприятий. Поэтому смело удаляем их из текста.

Слово «security» на конференции по безопасности, очевидно, является самым распространенным и поэтому его тоже надо убирать.

Но и в данном варианте слишком много слов-паразитов или слов, которые сбивают с толку, например, crowdsourced, которое не имеет отношения к ИБ, а скорее к очередному формату проведения мероприятия. Удаляем.

Опять вылезают слова-паразиты — cyber, building, information, world, technology… Они излишни для поставленной задачи. Удаляем и их. Итог у нас следующий:

Если исходить из предположения, что чаще всего используемые в программе мероприятия слова и определяют тренды в ИБ, то у нас они следующие:

  • Облака
  • Аналитика в области ИБ
  • Управление идентификацией
  • Сетевая безопасность
  • Интернет вещей и, в частности, безопасность автомобилей
  • Угрозы
  • Реагирование на инциденты
  • Индустриальная ИБ (ИБ АСУ ТП).
ЗЫ. Кстати, презентации с RSA Conference уже выложили. 300+ отборных материалов с тенденциями в области ИБ.

Оцените статью
Бизнес без опасности
Есть что добавить? Добавьте!

Нажимая кнопку "Отправить", я даю свое согласие на обработку персональных данных (если вдруг они указаны в комментарии) в соответствие с политикой конфиденциальности. Также я соглашаюсь с тем, что в своем комментарии не раскрываю никаких сведений, составляющих государственную тайну, а также никакой иной информации, охраняемой законом (для этого используйте иные способы :-) ), если это не разрешено ее владельцем. Ваш комментарий может появиться не сразу, а после модерации (так бывает не всегда, но бывает).

  1. r1j1k

    Спасибо, воспользуюсь!

    Ответить
  2. r1j1k

    Эти две забойные, весьма:
    http://www.rsaconference.com/writable/presentations/file_upload/csv-w03-_defending-the-cloud-from-the-full-stack-hack.pdf
    http://www.rsaconference.com/writable/presentations/file_upload/csv-w02-whose-cloud-is-it-anyway-exploring-data-security-ownership-and-control.pdf
    А от Сун Цзу ждал больше стратагем(

    Ответить
  3. Anton Chuvakin

    A etot videl analyz: http://zhen.org/blog/analyzing-security-trends-using-rsa-exhibitor-descriptions/

    Ответить
  4. Алексей Лукацкий

    Да, у тебя в Твиттере видел эту ссылку. Но я ненастолько глубоко анализировал 🙂

    Ответить