Las 10 mejores prácticas para ser hackeado
Speaker Corner 3
15m
Lugar de celebración
Speaker Corner 3
Duración
15m
Descripción
Patrocinador: PERCEPTION POINT
The ultimate cybersecurity rating
Speaker Corner 2
15m
Lugar de celebración
Speaker Corner 2
Duración
15m
Descripción
Patrocinador: LEET Security
Mandiant, ¿Cómo usamos Threat Intelligence?
Speaker Corner 1
15m
Lugar de celebración
Speaker Corner 1
Duración
15m
Descripción
Patrocinador: Lidera Network
Entrenamiento técnico en ciberseguridad
Speaker Corner 3
15m
Lugar de celebración
Speaker Corner 3
Duración
15m
Descripción
Patrocinador: Hackrocks
DFIR StoryTime: Caso real de cómo activar a tu retainer y evitar un despliegue de ransomware
Speaker Corner 2
15m
Lugar de celebración
Speaker Corner 2
Duración
15m
Descripción
Patrocinador: One eSecurity
Conoce el 110% de tu infraestructura y duerme tranquilo
Speaker Corner 1
15m
Lugar de celebración
Speaker Corner 1
Duración
15m
Descripción
Patrocinador: Proactivanet
El correo electrónico como principal vector a proteger en las organizaciones
Speaker Corner 3
15m
Lugar de celebración
Speaker Corner 3
Duración
15m
Descripción
Patrocinador: Proofpoint
Conciliando confianza del cliente y cumplimiento. Es posible cumplir con los nuevos marcos normativos legales y darle un enfoque orientado 100% al cliente.
Speaker Corner 2
15m
Lugar de celebración
Speaker Corner 2
Duración
15m
Descripción
Patrocinador: A2SECURE
Randomness Matters
Speaker Corner 1
15m
Lugar de celebración
Speaker Corner 1
Duración
15m
Descripción
Patrocinador: Quside
Detección avanzada de amenazas de seguridad
Speaker Corner 3
15m
Lugar de celebración
Speaker Corner 3
Duración
15m
Descripción
Patrocinador: SECURE&IT