Поговорим про облачную инфраструктуру, кибербезопасность, искусственный интеллект и роль экспертизы провайдера — на основе наших проектов для бизнеса и опыта лидеров рынка
Отдельный трек о том, как сохранять мотивацию и устойчивость к изменениям в ИТ-командах
Программа
Регистрация, приветственный кофе
9:00-10:00
Открытие конференции
10:00-10:05
CEO K2 Cloud
Сергей Зинкевич
Business View и Tech View: бизнес-фокусы K2 Cloud и стратегия развития платформы K2 Облако
Отказоустойчивость в мультиклауде: архитектура и реальные кейсы
17:10-18:00
Открытый разговор: как крупный бизнес выбирает облачного провайдера?
Почему в 2026 недостаточно быть только облачной платформой
В 2026 году резко выросли цены на основные компоненты инфраструктуры — серверы и СХД. Станут ли облачные сервисы страховкой от подобных скачков стоимости и рисков недоступности мощностей?
Прошлый год показал, что проблемы отказоустойчивости инфраструктуры приводят к критическим ситуациям в бизнесе. От облака ждут архитектуры устойчивости и реальной ответственности по SLA. Как верифицировать отказоустойчивость облака? Архитектурные решения действительно способны предотвратить серьёзный инцидент или минимизировать его последствия?
Быстрое восстановление после сбоя — не теория, а необходимость. Как грамотно выстроить процессы резервного копирования? Насколько облачная модель может сократить время и стоимость выхода из кризиса?
Кто работает, когда ничего не работает: от алёрта до постмортема
Инциденты происходят по разным причинам. Кто первым узнаёт, что «всё упало», кого будят среди ночи и как при этом не оставить заказчика в неизвестности? В докладе разберём реальную кухню работы с инцидентами — от первого сигнала до восстановления сервиса и финального разбора.
Внутри:
Реальный кейс, раскрывающий, что происходит по ту сторону поддержки
Разберем, как распределяются зоны ответственности, где хранится информация о проекте, откуда приходят сигналы о проблемах (мониторинг, алерты, обращения), как работает первая линия и эскалация
Как последствия влияют на дальнейшие процессы
Неужели так просто найти хакера в сетевом трафике облака?
Анализ сетевого трафика для поиска в нем следов хакера — это тренд последних лет. На смену давно известным системам IDS и IPS пришли NTA/NDR, которые могут позволить себе быть гораздо эффективнее. В этом докладе я расскажу, чем анализ трафика в облачных средах отличается от его анализа в физических сетях.
Внутри:
Неожиданные примеры возможностей анализа трафика для поиска атак
Какие атаки можно обнаружить только с помощью NTA и NDR
Слепые зоны разных классов систем анализа трафика
Как «ИИ-сисадмин» помог нам спать крепче
Инциденты в инфраструктуре происходят ночью, в выходные и в пики нагрузки и часто начинаются с рутины: алерт, логи, метрики, первичные действия. В докладе покажем, как связка MAS и LLM может работать как «ИИ-сисадмин»: анализировать сигналы мониторинга, помогать в диагностике, предлагать шаги по runbook и формировать отчёт. Разберем архитектуру решения, требования к внедрению и ограничения — от источников данных до развёртывания в закрытом контуре.
Внутри:
Как устроена архитектура решения: от мониторинга до ИИ-агентов и оповещения
Роли агентов и встроенный планировщик успешных сценариев
Как сокращается MTTR и снижается влияние человеческого фактора
Что нужно подготовить для внедрения и где важно поставить ограничения
Практический эффект и масштабируемость
Ешь, молись, люби своё облако: Dogfooding как драйвер развития
Мы заставляем собственное облако работать на нас. В докладе расскажем, как используем принцип Dogfooding для развития и улучшения K2 Облака.
Внутри:
Что такое Dogfooding и его применение в K2 Облаке
Внутреннее использование как инструмент раннего выявления и устранения проблем — от UX‑шероховатостей до эксплуатационных рисков — с последующей трансформацией находок в улучшения платформы
Тестирование части фичей в продакшне
Поэтапные включения в продакшне (через фича‑флаги): мгновенный фидбэк от внутренних команд и заблаговременное выявление узких мест до релиза фичи для широкой аудитории
Вклад внутренних технологий в повышение производительности и стабильности системы
Отказоустойчивость в мультиклауде: архитектура и реальные кейсы
Travel-индустрия не прощает простоев: каждая минута недоступности — это потерянные продажи и недовольные пользователи. В докладе расскажу, как мы в Туту обеспечиваем высокую доступность, распределяя инфраструктуру между несколькими облачными провайдерами и собственными площадками.
Внутри:
Как мы проектируем архитектуру в мультиклауд-среде: разделение stateless и stateful сервисов
Принципы, по которым строим кластеры и обеспечиваем отказоустойчивость
Как организуем репликацию данных, балансировку и переключение трафика
Какие риски несет мультиклауд и что может пойти не так
Реальные кейсы: когда стратегия спасла нас — и какие грабли мы собрали по пути
Турнир «100 к 1»: техно-холивар
В докладах мы обсудим мир облаков, а после — узнаем, что думают те, кто за ними стоит. Мы провели опрос среди технических сообществ и собрали самые популярные ответы. Экспертам предстоит угадать их. Узнаем, кто лучше всех чувствует коллег по цеху в обновлённой версии игры «100 к 1».
Никто не должен знать, что облако не бесконечно: как планировать ресурсы и балансировать нагрузки
Многие привыкли думать об облаке как о бесконечном сервере. Но иногда оно вполне реально может «закончиться» — вплоть до ситуации, когда не стартует ни одна ВМ. Расскажу, как мы планируем и распределяем ёмкость, чтобы заказчики никогда не увидели «Not enough resources».
Внутри:
Рассказ о физической инфраструктуре и виртуальных лимитах. А еще о том, почему «ВМ» ≠ «сервер»
Описание цикла capacity management: расчёт потребности по трендам, целевой запас под рост, закупка и ввод новых мощностей, сверка плана с фактическим потреблением
Какие механизмы помогают пережить пики нагрузки
Bug Bounty как стресс-тест ИБ
Bug Bounty часто воспринимают как способ «найти баги подешевле». На практике это скорее проверка зрелости ИБ: готовы ли процессы, команда и продукт к открытому взаимодействию с внешним сообществом. В докладе расскажем, зачем Bug Bounty нужен зрелой системе безопасности и какие эффекты он даёт на практике.
Внутри:
Зачем Bug Bounty зрелой ИБ
По каким признакам можно понять, что компания к нему готова
Как мы проектировали программу. Выбор площадки, формата и scope, работа с рисками и ожиданиями
Какой эффект получили и где ожидания не совпали с реальностью
Практические кейсы, влияние на процессы и культуру ИБ
Хватит прятать ключи под ковром: переносим их в облачный KMS
Любое современное приложение работает с конфиденциальными данными. В этом докладе расскажем, как облачный сервис управления ключами (KMS) помогает безопасно хранить и использовать ключи, шифровать данные и решать реальные проблемы с безопасностью в облаке.
Внутри:
Какие задачи решает шифрование и как оно помогает защитить данные пользователей облака
Какую роль занимает KMS и почему централизованное управление ключами в облаке делает защиту данных надежнее и повышает безопасность
Как устроен сервис внутри и какими программными и аппаратными средствами обеспечивается защита криптографических ключей
Как пользователи и другие облачные сервисы используют KMS и с какими челленджами можно столкнуться при интеграции с KMS
Строили-строили и наконец построили: три итерации KaaS в K2 Cloud
Мы трижды переосмыслили архитектуру Kubernetes as a Service, чтобы он переживал апдейты и рост нагрузки. В докладе разберём путь от простых «ванильных» кластеров к архитектуре Kube Inception, где control plane и служебные компоненты живут в сервисном Kubernetes. Также покажу, как cluster-manager повышает observability и управляемость кластеров, которые разворачиваются облаком через cloud-init (и kubeadm), и как AWS‑подобные интерфейсы упростили работу с Terraform и AWS CLI.
Внутри:
Как мы начали с «vanilla + kubeadm», улучшили observability и сделали нормальное управление жизненным циклом кластеров с помощью небольшого компонента cluster-manager
Как AWS‑совместимость (node groups, похожий API) сняла трение в операциях и автоматизации
Как Kube Inception помог: повысить стабильность control plane, улучшить наблюдаемость, снизить стоимость и сделать прозрачной миграцию на новую архитектуру
Операционная модель ИИ-офиса: роли, процессы, метрики
Как выстроить управляемый ИИ-контур в компании
LLM, агенты, автоматизация, copilot-решения — инструментов стало больше, чем управленческих моделей. В результате ИИ в компаниях часто существует как набор разрозненных пилотов: инициативы не связаны с приоритетами бизнеса, эффект трудно измерим, ответственность размыта.
На воркшопе мы разберём, как выстроить операционную модель ИИ-офиса — систему, в которой:
понятны роли и зоны ответственности
формализован процесс отбора и запуска инициатив
проекты приоритизируются по бизнес-ценности
эффект считается и сравнивается
ИИ становится частью управленческого контура, а не экспериментальной зоной
За 1,5 часа вы:
оцените зрелость текущих ИИ-инициатив
разложите свои гипотезы по структурированной модели
сформируете первичный портфель проектов
получите дашборд с приоритезацией и ориентиром по ROI
Гоша Шатиров
директор по искусственному интеллекту и инновациям, К2 Тех
ИИ-стратег с более чем 15-летним опытом вывода технологических продуктов на рынок. Специализация — превращение R&D и ИИ-экспериментов в измеримый бизнес-эффект: разработка дорожных карт, построение ИИ-функции, расчёт ROI, запуск и масштабирование инициатив. Опыт включает международные стартапы, российские корпорации и интеграторов. Под управлением — десятки миллионов долларов подтверждённых продаж ИИ-решений.
Тревога и ценность
Как управлять командой, когда меняется сам смысл работы
Турбулентность стала фоном, ИИ — повседневностью, а тревога — коллективным состоянием команд. Но за усталостью от бесконечных изменений скрывается более глубокий процесс: люди лишаются не просто комфорта, а ощущения собственной ценности и смысла в работе. Как управлять командой в этих условиях, не снижая планку, но и не теряя людей?
Обсудим:
Почему тревога сегодня становится системным состоянием команды и что с этим делать руководителю?
Как ИИ-трансформация бьёт не по навыкам, а по профессиональной идентичности и почему «просто переучиться» не работает?
Что остаётся ценным в человеке, когда рутину забирает машина: суждение, контекст, ответственность, отношения?
Как лидер неосознанно транслирует свою тревогу команде и как это изменить?
Практические инструменты: островки определённости, разговоры о смысле, внедрение ИИ без обесценивания экспертизы
ЯСНО — сервис заботы о психологическом здоровье сотрудников. Помогает компаниям поддерживать удовлетворенность команд, снижать уровень стресса и создавать здоровую рабочую атмосферу
Мария Игнатьева
директор службы поддержки, ЯСНО
Психоаналитический психолог, более 8 лет практики на стыке психоанализа, корпоративного консалтинга и работы с выгоранием. Автор публикаций в Forbes, РБК, Ведомости. Работает с командами и руководителями, помогая находить устойчивость там, где почва уходит из-под ног.
Кибербезопасность и облако
Блок-факторы использования сервисов кибербезопасности из облака
Какие факторы сдерживают активное использование облачных ИБ-сервисов и как на них повлиять? Обсудим регуляторику, недоверие к облакам как к инфраструктуре, опыт использования конкретных ИБ-продуктов
Почему процент компаний, которые применяют защиту из облака, остается низким и как будет меняться ситуация?
Почему ИБ-специалисты пока не стали внутренней ЦА облачных сервисов?
Кибербезопасность и облако
Как защитить инфраструктуру от уничтожения хакерскими атаками в условиях ограниченного бюджета
Какие атаки сегодня наиболее разрушительны
Где бизнес теряет больше всего денег
Какие инвестиции в ИБ в приоритете
Что входит в минимально необходимый набор защиты
Какие ошибки приводят к катастрофам
Фуршет, нетворкинг
18:00-20:00
Спикеры
Сергей Зинкевич
CEO K2 Cloud
Кирилл Бойко
CTO K2 Cloud
Гоша Шатиров
Директор по искусственному интеллекту и инновациям, К2Тех
Алексей Лукацкий
Chief Evangelist Officer, Positive Technologies
Юрий Литвенчук
Руководитель инфраструктуры и ИБ, Айсберри
Максим Строгий
ИТ-директор, Ашан Тех
Александр Изюмский
ИТ-директор, АСНА
Степан Спиряев
Зам.директора по цифровым технологиям, ТК Центр
Дмитрий Чмиль
Руководитель инфраструктуры и ИБ, Calzedonia
Екатерина Кинякина
Руководитель отдела «Технологии», Ведомости
Мария Игнатьева
Директор службы поддержки, ЯСНО
Анастасия Стоянова
Менеджер эксплуатации облака, K2 Cloud
Никита Трунов
Инженер-разработчик, K2 Cloud
Александр Чернев
Руководитель инженеров разработки платформенных сервисов, K2 Cloud
Александр Лугов
Руководитель группы по обеспечению ИБ К2 Облака, K2 Cloud
Алексей Ефимов
Ведущий инженер-разработчик, K2 Cloud
Никита Борзов
Руководитель команд поддержки и внедрения, K2 Cloud
Кирилл Шипулин
Руководитель экспертизы PT NAD, Positive Technologies
Василий Иванов
Начальник управления ИИ, Ньютон Технологии
Константин Помигалов
Разработчик ИИ-продуктов, Ньютон Технологии
Андрей Борзов
Зам.CTO по эксплуатации, tu-tu.ru
Виктор Еременко
Лидер продуктовой практики PT NAD, Positive Technologies
Юрий Швыдченко
Директор технологической практики, ТеДо
Рустам Гусейнов
Председатель ПК «РАД КОП»
Георгий Руденко
CISO крупного банка
Николай Ульрих
Управляющий директор направления «Инфраструктурный консалтинг и ИБ», AXENIX
Сергей Верченов
Руководитель практики технологического консалтинга, К2Тех
Андрей Заикин
Директор по развитию бизнеса, К2 Кибербезопасность
Ознакомлен (а) с Политикой в области обработки персональных данных и даю согласие на их обработку для регистрации на мероприятие
Я даю согласие на обработку персональных данных и желаю получать рекламные, информационные и иные сообщения, связанные с K2 Cloud.
Регистрация на сайте не является подтверждением участия, мы направим вам отдельное письмо. Если вы представляете ИТ-компанию, по условиям участия напишите d.polezhaev@k2int.ru
Зарегистрироваться
Спасибо, ваша заявка у нас! Дождитесь подтверждения организаторов
Продолжая использовать сайт k2. cloud, Вы соглашаетесь на обработку персональных данных, собираемых с использованием файлов cookie, а также посредством метрических программ «Яндекс Метрика», «ВК Реклама». Болееподробная информация — в политике обработки и использования cookie-файлов