AGENDA
Ponencias
HORA | SESIÓN |
---|---|
09:00 – 09:30 | WELCOME & COFFEE |
09:30 – 10:00 | KEYNOTE – Industry: The new front line of Cyberwar. – Thomas Hurd, Head of the UK’s Office of Security and Counter-Terrorism |
10:00 – 11:00 | MESA REDONDA: Territorio blockchain: innovación, tecnología y criptoactivos – Marcos Carrera, Crypto | Tokenization | DeFi | Venture initiatives – Alfredo Muñoz García, Profesor de Derecho Mercantil UCM – Oscar Delgado, PhD, Chief Technology Officer en hackrocks – Iñigo García de Mata, Blockchain Solution Architect en Grant Thornton Spain Modera: Alberto López Rodríguez, Head of IT and Cybersecurity en Solaria |
11:00 – 11:30 | DEMO HACKING | Pegasus: comprueba en directo si está infectado tu dispositivo – Enrique Serrano, Founder & CEO Hackrocks |
11:30 – 12:30 | DEMO AREA (+ INFO) & NETWORKING + COFFEE |
12:30 – 13:30 | MESA REDONDA: Governance, Regulatory and Compliance, el otro desafío de la Ciberseguridad – Ofelia Tejerina, Presidenta Asociación de Internautas – Borja Adsuara, Experto en Derecho, Estrategia y Comunicación Digital – Juan Miguel Pulpillo, Abogado Auditor en Entornos Tecnológicos – Susana González, Tech, Compliance & Cybersecurity manager en Écija Modera: Rosa Kariger, Global CISO Iberdrola |
13:30 – 14:00 | ONE TO ONE | La realidad del CISO: conoce sus desafíos y oportunidades – Jesús Valverde, CISO de AENOR – Gonzalo Rodrigo Gallego, Responsable de Redes y Ciberseguridad en el Club Atlético de Madrid. – Víctor Aznar, Fundador y CEO en CISOVERSO |
14:00 – 14:30 | ELEVATOR PITCH – Presentación de 5 startup de ciberseguridad: – Auth USB: Seguridad en el intercambio de información vía USB, en la empresa y en la industria Maria Cobas, GLOBAL BDM and Co-FOUNDER en authUSB SL – Dotlake: API-based, easy-to-use and exclusive dark and deep web threat Intelligence data Antonio Ramos, Experto en Seguridad Informática – Enthec: ¿Podría mejorar la protección de su empresa si supiera exactamente cómo se está preparando el siguiente ataque? María Isabel Rojo, CEO en Enthec – Ironchip: The José Fernando Gómez, Founder & CPO en Ironchip – Vaultree: Solución para operar con datos encriptados de extremo a extremo sin penalizar el rendimiento Gabriella Di Domizio, Senior Consultant en IT , Security and Telecommunications |
14:30 – 16:00 | DEMO AREA (+ INFO) & NETWORKING + LUNCH |
Demo Area
SPONSOR | DEMO |
---|---|
![]() | XDR, una realidad en Bitdefender. Cubrir la necesidad para las empresas en soluciones avanzadas de detección y respuesta: EDR/XDR/MDR |
![]() | El acceso y las aplicaciones, los eslabones más débiles de la cadena. Cómo proteger el espacio de trabajo moderno y nuestros recursos corporativos con Citrix. |
![]() | Recorrido por la plataforma Falcon en 15 minutos. Desde la representación de los incidentes de forma automática, hasta los módulos de orquestación, gestión de vulnerabilidades o Inteligencia de amenazas. |
![]() | PAM moderno: elevación de privilegios Cómo reducir al máximo la superficie de exposición de sus cuentas privilegiadas. Tendencia a Zero Trust. |
![]() | Forcepoint ONE | La plataforma unificada de gestión de la ciberseguridad que aplica Zero Trust, para hacer que proteger su negocio sea tan sencillo como 3-2-1: 3 Canales – 2 Direcciones – 1Plataforma. |
![]() | HP Wolf Pro Security: Demostración de cómo abrir un documento o archivo infectado con un virus nuevo (ZeroDay) utilizarlo y editarlo, sin infectar al EndPoint, ni al resto de la infraestructura… También haremos una demostración de localización física del dispositivo robado o perdido, incluso aunque borren el Sistema Operativo o cambien el disco duro… |
![]() | Preparación frente a Ransomware: atendiendo +3.200 incidentes de forma anual, conocemos las 14 áreas clave de una evaluación de protección contra Ransomware. |
![]() | Seguridad Cloud: utilizando las últimas tecnologías para combatir las amenazas de ciberseguridad. Desde la inteligencia artificial y el aprendizaje automático hasta las capacidades autónomas para adaptarse automáticamente, escalar las respuestas de seguridad y abordar las amenazas de seguridad. Seguridad del dato: la seguridad de sus datos y el cumplimiento legal no es una opción negociable. Ayúdese con sistemas automatizados y seguros desde su base tecnológica hasta el usuario final. |
![]() | Vista holística de un ciberataque: Complejidad y desconexión entre las distintas dimensiones de seguridad siguen siendo los principales enemigos a la hora defenderse. WatchGuard-Cyotmic integra de forma simplificada Identidad, Red y Endpoint disminuyendo así los tiempos de detección y respuesta. |
Ponentes