Trade Show

As a novelty in 12ENISE, this year the Meeting has a space with 50 companies with business in cybersecurity that will be exhibit their stands and make presentations and product demos of cybersecurity products and services.

image trade show

MAP OF EXHIBITORS OF THE TRADE SHOW IN THE PALACE OF CONGRESSES

image map pf exhibitors of the trade show in the palace of congresses

EXHIBITORS OF THE TRADE SHOW IN THE PALACE OF CONGRESSES

EmpresaNúmero de standPRESENTACIÓN
DíaHoraSalaTítulo
11 PATHS472417:10DEMO 2Herramientas para la seguridad y compliance de la empresa
A2SECURE112317.50DEMO 1Seguridad en Cloud
ADVANTIO262317.00DEMO 1La importancia de simplificar los procesos de certificación PCI DSS para medios de pago
ALTEN422416.45DEMO 1VerifDoc: Soluciones de Firma Digital Avanzada
APLICAZIONES42316.10DEMO 1Calidad de servicios y gestión de amenazas en PYMES
AUDEA22411.40DEMO 1Caso de Éxito de Concienciación. Técnicas de Hacking Social
AUTEK INGENIERÍA342413.20DEMO 1Soluciones de intercambio de información entre dominios de seguridad/ Cross- domain solutions- Miguel Angel Martin Alvarez
BIDAIDEA492413.20DEMO 2Caza 4.0 al Enemigo invisible, Ciberinteligencia y Seguridad Integral
CONTINUUM242313.55DEMO 1Practical and Scalable Security by Design by Stephen de Vries, CEO Continuum Security
iHackLabs12412.55DEMO 2¿Tenemos profesionales preparados para gestionar los riesgos del ciberespacio?
DIVISA IT62412.55DEMO 1Autentificación fuerte (MFA) de la mano de Divisa iT y Watchguard
ENIGMEDIA32412.30DEMO 1Mercury: Implementación de seguridad, segmentación y control en redes industriales sin paradas de producción 
EULEN502316.10DEMO 2Servicios de seguridad de aplicaciones ajustados a las necesidades de cada empresa
GMV402416.20DEMO 1Soluciones de privacidad para el ámbito de la salud
GRUPO CFI202317.00DEMO 2Análisis de riesgos. Un nuevo paradigma
GRUPO TRC352313.30DEMO 2Retos y amenazas en un mundo disruptivo: Lo que está por venir.
INFORMATICA 6882415.55DEMO 1Identificar las áreas vulnerables de su infraestructura
INGENIA192410.45DEMO 2Gestión de Incidentes de seguridad
INNOTEC, Grupo Entelgy222315.45DEMO 1The Firewall Mindset, un nuevo modelo de concienciación en ciberseguridad. 
KASPERSKY LAB92315.20DEMO 1Ciberseguridad Integral, desde las Infraestructuras al Empleado
KEYNETIC TECHNOLOGIES212411.40DEMO 2Hardening de redes industriales con FlowNAC
MAPFRE392415.55DEMO 2LA ÚLTIMA LINEA DE DEFENSA - El seguro de PROTECCIÓN DE DATOS y CIBERSEGUROS para PYMES
MINSAIT (INDRA)482413.55DEMO 2Digital Identity – Elemento Clave en el Ecosistema Digital
MNEMO102315.20DEMO 2Seguridad Evolutiva: defensa adaptativa y conectada
NETSKOPE382416.45DEMO 2Netskope, como salir de las sombras en entornos cloud”
NOVARED252412.05DEMO 2Next Generation Cybersecurity
NUNSYS172316.35DEMO 1Compliance y Ciberseguridad en entornos industriales: Visión integrada del ENS, GDPR y ley PIC y Supervisión integrada del entorno industrial, operación y seguridad.
ONDATA INTERNATIONAL, S.L.312410.45DEMO 1Investigación interna, respuesta a incidentes y cumplimiento de normativa con garantía forense
OYLO (CYBERSEC CULTURE AWARENESS)282317.25DEMO 2Ciberseguridad de IICC basada en data-driven decision orquestada
PANDA SECURITY332410.20DEMO 2Ataques dirigidos, la última tendencia (sujeta a posibles cambios)
PROCONSI272409.55DEMO 1Ciberseguridad en las PYMES
PROSEGUR412417.10DEMO 1Ciberseguridad a la izquierda del BOOM. Caso de uso.
PROT-ON GRUPO CMC122415.30DEMO 2GDPR: Bien la regulación, pero… ¿y la tecnología?
REDBORDER (ENEO TECNOLOGIA)52313.55DEMO 2Ciberseguridad Activa en la prevención de Intrusiones en tu sistema
S2 GRUPO302416.20DEMO 2GLORIA y CARMEN. Herramientas diseñadas junto al CCN CERT para la Detección y Gestión de Incidentes.
S21sec | Nextel152313.30DEMO 1Aplicación de la Inteligencia en las Operaciones de Seguridad, Threat Hunting y Respuesta ante Incidentes
SAMOBY432317.50DEMO 2Gestión en tiempo real de eventos de seguridad en móviles
SAMSUNG442415.30DEMO 1Transformaciones del Puesto de Trabajo y Ciberseguridad
SCAYLE142409.30DEMO 1Servicios de supercomputación para la ciberseguridad
SEIDOR292410.20DEMO 1La seguridad integral para tu transformación digital
SIMARKS182412.05DEMO 1Proteja su red en 20 minutos
SMARTFENSE232409.55DEMO 2Hardening de usuarios: la gestión de la capa faltante
SOTHIS162317.25DEMO 1Cómo hacer accesible la ciberseguridad a todas las empresas
VARONIS322409.30DEMO 2YOUR DATA, OUR MISSION
VIRTUAL FORGE72315.45DEMO 2Cómo aplicar normas de seguridad TI a SAP
WHITEBEAR372316.35DEMO 2Seguridad en la nube híbrida
XOLIDO362412.30DEMO 2El "YO" y el "YO ACEPTO". Identidad Digital y Evidencia Electrónica.

NOTA: Todas las presentaciones tienen 25 minutos de duración.

 

InstitucionesNúmero de stand institucional
AYUNTAMIENTO DE LEÓN4
INCIBE1
JUNTA DE CASTILLA Y LEÓN2
MINISTERIO DE DEFENSA5