• Martes, 20 Febrero, 2018
  •  
    8:45 AM  -  9:30 AM
    Recepción de los asistentes y café de bienvenida
    9:30 AM  -  3:00 PM
    Actividad:

    Durante todo la sesión contaremos con la participación de Dibujario:

    dibujario_peq-1

    Sintetizan, conectan las ideas presentadas y las traducen gráficamente en tiempo real. De esta manera los conceptos principales quedarán reflejados de manera visual facilitando la comprensión y el seguimiento de toda la sesión!

    dibujario_cvent2

    9:30 AM  -  9:50 AM
    Protegiendo las estrategias digitales en las organizaciones

    Emilio_castellote_IDC

    Emilio Castellote

    Senior Research Analyst

    IDC Research España

    9:50 AM  -  10:10 AM
    Ante las nuevas ciber-amenazas, defiéndase respondiendo a los incidentes más rápido

    El panorama actual de ciber-crimen y amenazas tecnológicas imponen una realidad que no se resuelve exclusivamente con tecnología de detección o prevención. Si los equipos de respuesta a incidentes industrializan y automatizan sus procesos podrán superar en capacidad y agilidad a sus adversarios protegiendo de una manera eficaz a su compañía.

    miguel_cebrian_servicenow 

    Miguel Cebrián
    Responsable técnico Ciberseguridad y GRC para el Sur de Europa
    Servicenow

     

    10:10 AM  -  10:25 AM
    Nublado con probabilidad de brechas

    Las organizaciones tienen que cambiar su enfoque de seguridad, centrándose en la protección del propio dato al tiempo que controlan el acceso a la infraestructura y las aplicaciones de las que dependen.

    Alfonso_Martinez_gemalto 

    Alfonso Martínez

    Regional Sales Manager Spain & Portugal

    GEMALTO


    10:25 AM  -  10:40 AM
    Entrevista a:

    paloma_peinado2 

    Paloma Peinado
    Head of IM Operations and Military Aircraft - IM National Representative
    Airbus

     

    10:40 AM  -  10:55 AM
    Afrontando la Seguridad en la Empresa Orientada a la Nube

    Extendiendo la seguridad al usuario en cualquier localización y con cualquier dispositivo

    • Reduciendo la exposición de los servicios internos al mundo exterior

    • Protección frente a las nuevas amenazas

    • El “efecto nube” como mecanismo de protección

     

    daniel_lopez_zscalerv2 

    Daniel López Pérez
    Regional Sales Manager Spain & Portugal
    Zscaler

    10:55 AM  -  11:10 AM
    Visión de Rohde

    To prevent cyberattacks proactively, rather than reactively, Rohde & Schwarz Cybersecurity solutions are developed following the security-by-design approach. With digital transformation there is a new opportunity to get security right from the start and create an integrated secure environment

    Vera_Rohde

    Vera de Chauvigny
    Head of Product Marketing Application Security
    Rohde & Schwarz Cybersecurity
    11:10 AM  -  11:25 AM
    Estrategia Forcepoint para un business digital - Risk Adaptive Security.

    Forcepoint está transformando la seguridad informática, concentrándose en lo que más cuenta: Comprender las intenciones de las personas que interaccionan con los datos críticos, allá donde se encuentren.

    FINAMORE- 

    Fabiano Finamore
    Country manager Spain & Portugal
    Forcepoint

    11:25 AM  -  11:55 AM
    Pausa para Café
    11:55 AM  -  12:10 PM
    Discover the increasing Landscape of DNS Threat to protect your confidential data

    DNS servers are not only a favorite target for hackers, they are now also exploited as the vector of attacks. Using the DNS protocol itself, intruders can easily exfiltrate data from your network, while your actual security solution remains blind. As the average time to discover a data breach is 146 days - and GDPR regulations will require notification in 72 hours - has it already happened to your organization?

    david_efficientIP 

    David Williamson

    CEO

    Efficient IP

    12:10 PM  -  12:25 PM
    Seguridad en el hardware: Cómo estar preparados para los retos tecnológicos del RGPD

    El RGPD establece y requiere que se garantice la privacidad del dato desde cualquier punto donde éste esté alojado y pueda ser accedido, el acceso a los datos y su manipulación; desde la incorporación a una base de datos hasta la impresión de un informe, requiere que estos datos sean gestionados por el hardware en general y por los dispositivos del puesto de trabajo en particular, de una forma consistente, segura y de acuerdo a los retos y exigencias del nuevo RGPD. 

     

    Foto_melchor_Ok 

    Melchor Sanz
    Technology & Solutions Presales Manager
    HP Inc.

     

    12:25 PM  -  12:40 PM
    Arquitectura para la Visibilidad y Control de las Amenazas

    Los nuevos modelos de negocio y las nuevas amenazas necesitan una aproximación diferente de la seguridad donde una arquitectura de seguridad  Agil, Abierta, Automatizada  y basada en la visibilidad e inteligencia se hace necesaria.

    eutimio_Cisco 

    Eutimio Fernández
    Cybersecurity Leader Spain & Portual
    Cisco
    12:40 PM  -  12:50 PM
    El Cifrado como instrumento de protección en el ámbito de la Transformación Digital

    La transformación digital exige la adopción de medidas de protección, tanto  de  los procesos de negocio como de los datos relativos a  la  privacidad de  empleados, clientes y proveedores.

       ¿ En qué forma  el  uso del cifrado  puede  ayudarnos a conseguir ambos objetivos y  al cumplimiento normativo?

    jesus_rodriguez_realsec 

    Jesús Rodríguez Cabrero
    CEO
    Realsec

    12:50 PM  -  1:00 PM
    Protege el ciclo de vida del acceso a tus datos

    Que es la tecnología SDA ( Software Define Access o Acceso Definido por Software) y como protege los datos críticos de las organizaciones, desde el acceso, ocultando la publicación de servicios hacia internet e impidiendo que usuarios no autenticados tengan visibilidad de lo que ocurre en nuestra red, hasta el intercambio de datos asegurando la trazabilidad a lo largo del ciclo de vida de los datos.Se describe la arquitectura de una solución SDA en entornos de nube híbrida y mobiles, indicando sus casos de uso.

     

    Jesus_galindo_safeT 

    Jesús Galindo
    Regional Sales Director
    SAFE T

    1:00 PM  -  1:10 PM
    Blinda el dato, ¿hay vida más allá del Endpoint?

    En la presentación queremos exponer nuestra visión de la evolución que están sufriendo las soluciones de seguridad informatica. Para poder blindar la información vital de las compañías es necesario contar con soluciones que, no únicamente protejan la información en los endpoint, además es de vital importancia poder cifrar la información o controlar la gestión integral del dato. También se convierte en imprescindible contar con herramientas de gestión que faciliten la centralización de este control, de este blindaje.

    carlos-ESET 

    Carlos Tortosa
    Responsable de grandes cuentas y desarrollo de negocio
    ESET España

     

    1:10 PM  -  1:40 PM
    Experiencias prácticas de Rural Servicios Informáticos y Banco Sabadell

    Pedro P._RSI
     

    Pedro Pablo López
    Gerente GRC & PIC (Gobierno, Riesgos, Compliance & Protección, Infraestructuras, Continuidad)
    RURAL SERVICIOS INFORMÁTICOS

    Adolfo_hernandez 

    Adolfo Hernández
    Advanced Cyber Defense Manager
    Banco Sabadell 


    1:40 PM  -  2:10 PM
    Keynote speaker

    La paradoja del niño prodigio:

    luis_ivan_cuende 

    Luis Iván Cuende

    En 2012 fue elegido mejor hacker europeo menor de 18 años, ha creado varias empresas y tiene muchos proyectos en su cabeza. Con tan solo 3 años edad tocó su primera tecla aunque no fue hasta los 11 cuando comenzó a interesarse por la programación.

    Autodidacta, el joven Luis Iván se dio a conocer a través de "Asturix", un sistema operativo que aspiraban a competir con los onmipresentes Windows y MacOs. Ha asesorado a la Vicepresidencia de la Comisión Europea en asuntos de tecnología. En 2016 fue elegido como el más joven en la "Lista 30 under 30" en la revista Forbes y "MIT's innovador Under 35 Spain".

    Ha creado Stampery, un servicio online para dar validez legal a todo tipo de documentos.

    Su último proyecto es Aragón, compañía basada en la tecnología blockchain, para ayudar en la creación y mantenimiento sin necesitar intermediarios. Luis Cuende y sus cofundadores han hecho historia siendo el cuarto mayor crowfounding de todos los tiempos y el número 1 en crypto. Recaudaron 25 millones de dólares en 20 minutos.

     

    2:00 PM  -  2:15 PM
    Entrega de premios CISO 2018
    2:15 PM  -  3:15 PM
    Cóctel y demos en el área de exposición
Superior