| Artículos | 15 MAR 2017

Security Day 2017 - AGENDA

inicio sponsors Galería lugar 24 horas

EL PRIMER EVENTO GLOBAL DEDICADO EN EXCLUSIVA A LA SEGURIDAD

21 DE JUNIO DE 2017    #IDGSecurityDay

  AGENDA MADRID
9:00 - 9:25 Recepción de los asistentes, café de bienvenida y networking
9:25 - 9:30 

Bienvenida y conexión global del evento

Marlon MolinaMarlon Molina

Director de Computerworld University
Director Cátedra UDIMA-IDG Transformación Digital
Miembro del Global Advisory Board IDG Security Day

9:30 - 9:40

Apertura del SECURITY DAY. Estado de la Ciberseguridad en España

Alberto HernándezAlberto Hernández

Director General del Instituto Nacional de Ciberseguridad de España (INCIBE)

9:40 - 10:00

Aplicación del GDPR en España
Anticipo de la aplicación del reglamento en España, puntos relevantes y atenciones especiales.

Andres Calvo MedinaAndrés Calvo Medina

Responsable de la Unidad de Evaluación y Estudios Tecnológicos de la Agencia Española de Protección de Datos

10:00 - 10:25

Seguridad para una Era Cloud Moderna
El enfoque tradicional centrado en la infraestructuras de red no es efectivo para un entorno moderno, donde tanto los usuarios como las aplicaciones está en cualquier parte del mundo. El usuario se ha convertido en el nuevo perímetro: se necesita un nuevo modelo donde la seguridad represente un atributo que convierta el Cloud y los entornos híbridos, en un activo fiable para cada organización.

Mauricio GumielMauricio Gumiel

Iberia Security Director
Oracle

10:25 - 10:50

IoT, Internet of Threats
La conectividad de dispositivos IoT puede abrir la puerta a nuevas ciberamenazas en el entorno corporativo, es fundamental realizar una planificación de seguridad adaptada a los retos que plantea esta situación. La aplicación de políticas de seguridad específicas y la monitorización de la actividad de los dispositivos son claves para prevenir y detectar de forma temprana posibles comportamientos anómalos que puedan suponer un riesgo. 

Pedro MartínezPedro Luis Martínez Busto

Director Técnico
Aruba, a Hewlett Packard Enterprise Company

10:50 - 11:05

Bloqueo de ataques de Abuso de Credenciales
Una mirada a un escenario real en el que se detecta y repele de abuso de credenciales

Federico Dios

Security Specialist
Akamai

11:05 - 11:20

El trabajador en el "puerto seguro"
Prácticas y herramientas que transforman al empleado en un defensor activo de la seguridad. Ejemplos prácticos. 

Bosco Espinosa de los MonterosBosco Espinosa de los Monteros

Key Presales Manager
Kaspersky Lab

 

11:20 - 11:45

Mesa Redonda: Manteniendo las defensas en la tercera plataforma
Prácticas en la vida real para mantener la seguridad ante la movilidad, BYOD, el puesto de trabajo dinámico, los cambios a modelos de Cloud Computing, la adopción de DevOps, y el Internet de las Cosas

Alfonso Martínez Díaz, Regional Sales Manager, Gemalto
Ignacio Carrasco, secretario general de EuroCloud
Ángel García Collantes, responsable seguridad, UDIMA
Moderador: Tomás Isasia, experto en ciberseguridad

11:45 - 12:15 DESCANSO
12:15 - 12:40

Mesa Redonda: GDPR
Entramos en detalle para entender las posibles implicaciones y la aplicación en la práctica de un requerimiento que afecta a todas las empresas y todas las organizaciones.

Ruth Benito, abogada TIC, socia en Bussola
Luis Ruiz Jiménez, Compliance Officer, SIGUE Global
Ricardo Barrasa, presidente de ISACA
Moderador: Marlon Molina, director de Computerworld University

12:40 - 12:55

El uso de Machine Learning en la CIBERdefensa
Aprender y adaptar en tiempo real las defensas de la organización con seguridad gestionada y machine rearning

Ricardo MatéRicardo Maté 

Country Manager
Sophos

13:00 - 13:15

Riesgos y Seguridad en Dispositivos conectados
El puesto de trabajo evoluciona y aparecen nuevos tipos de dispositivos conectados a red, para mejorar tanto la eficiencia como la experiencia de usuario; pero su rápida adopción también conlleva riesgos y amenazas de brechas de seguridad no contempladas previamente o desconocidas hasta ahora. Las organizaciones deben considerar estas nuevas amenazas para elaborar políticas de seguridad específicas que permitan la prevención, detección y recuperación de los dispositivos conectados frente a ataques. .

Meelchor SanzMelchor Sanz

Director de Tecnología y Preventa 
HP Inc.

13:15 - 13:45

Redes Seguras Definidas por Software
Describiremos como las redes deben jugar un papel esencial es la definición, detección y ejecución por software de las políticas de seguridad. 

José Fidel TomasJosé Fidel Tomas

Sr. System Engineer
Juniper

13:50 - 14:20

Whoops we build a honeypot
"The NoMoreRansom initiative has been hugely successful in decrypting victims of ransomware, and whilst it has well received by many across the globe it has ignited a concerted effort by criminals to disrupt the session.  Learn how AWS, Barracuda have been used to architect a public cloud solution that to date has withstood this attacks, and provided fascinating intelligence" 

Raj SamaniRaj Samani
Ponente internacional, una de las máximas autoridades en la lucha contra el cibercrimen en el mundo. 
Vicepresidente de McAfee

14:30 - 15:30

Vino español

Los temas tienen como pilares los siguientes ámbitos:

ESTRATEGIA   GDPR   IoT
DEVOPS   COMPLIANCE    CIBERDEFENSA
CONCIENCIACIÓN   AUDITORÍA   MACHINE LEARNING

*la agenda podría sufrir cambios sin previo aviso

Asistentes Sponsors   Ponentes

¿Quién puede asistir?

  • CIOs, CSOs, CISOs
  • Directivos Seguridad TI
  • Directivos de Compliance

 

 

 

 

Para informarse de las oportunidades para patrocinar el evento puede contactar con:

Julio Benedetti
Director Comercial, IDG
jbenedetti@idg.es

 

 

 

 

Si le interesa contribuir con su experiencia para aportar a la convocatoria y al contenido del evento, puede contactar con:

Marlon Molina
Director Computerworld University
mmolina@idg.es

 

 

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios