Trade Show
As a novelty in 12ENISE, this year the Meeting has a space with 50 companies with business in cybersecurity that will be exhibit their stands and make presentations and product demos of cybersecurity products and services.
MAP OF EXHIBITORS OF THE TRADE SHOW IN THE PALACE OF CONGRESSES
EXHIBITORS OF THE TRADE SHOW IN THE PALACE OF CONGRESSES
Empresa | Número de stand | PRESENTACIÓN | |||
---|---|---|---|---|---|
Día | Hora | Sala | Título | ||
11 PATHS | 47 | 24 | 17:10 | DEMO 2 | Herramientas para la seguridad y compliance de la empresa |
A2SECURE | 11 | 23 | 17.50 | DEMO 1 | Seguridad en Cloud |
ADVANTIO | 26 | 23 | 17.00 | DEMO 1 | La importancia de simplificar los procesos de certificación PCI DSS para medios de pago |
ALTEN | 42 | 24 | 16.45 | DEMO 1 | VerifDoc: Soluciones de Firma Digital Avanzada |
APLICAZIONES | 4 | 23 | 16.10 | DEMO 1 | Calidad de servicios y gestión de amenazas en PYMES |
AUDEA | 2 | 24 | 11.40 | DEMO 1 | Caso de Éxito de Concienciación. Técnicas de Hacking Social |
AUTEK INGENIERÍA | 34 | 24 | 13.20 | DEMO 1 | Soluciones de intercambio de información entre dominios de seguridad/ Cross- domain solutions- Miguel Angel Martin Alvarez |
BIDAIDEA | 49 | 24 | 13.20 | DEMO 2 | Caza 4.0 al Enemigo invisible, Ciberinteligencia y Seguridad Integral |
CONTINUUM | 24 | 23 | 13.55 | DEMO 1 | Practical and Scalable Security by Design by Stephen de Vries, CEO Continuum Security |
iHackLabs | 1 | 24 | 12.55 | DEMO 2 | ¿Tenemos profesionales preparados para gestionar los riesgos del ciberespacio? |
DIVISA IT | 6 | 24 | 12.55 | DEMO 1 | Autentificación fuerte (MFA) de la mano de Divisa iT y Watchguard |
ENIGMEDIA | 3 | 24 | 12.30 | DEMO 1 | Mercury: Implementación de seguridad, segmentación y control en redes industriales sin paradas de producción |
EULEN | 50 | 23 | 16.10 | DEMO 2 | Servicios de seguridad de aplicaciones ajustados a las necesidades de cada empresa |
GMV | 40 | 24 | 16.20 | DEMO 1 | Soluciones de privacidad para el ámbito de la salud |
GRUPO CFI | 20 | 23 | 17.00 | DEMO 2 | Análisis de riesgos. Un nuevo paradigma |
GRUPO TRC | 35 | 23 | 13.30 | DEMO 2 | Retos y amenazas en un mundo disruptivo: Lo que está por venir. |
INFORMATICA 68 | 8 | 24 | 15.55 | DEMO 1 | Identificar las áreas vulnerables de su infraestructura |
INGENIA | 19 | 24 | 10.45 | DEMO 2 | Gestión de Incidentes de seguridad |
INNOTEC, Grupo Entelgy | 22 | 23 | 15.45 | DEMO 1 | The Firewall Mindset, un nuevo modelo de concienciación en ciberseguridad. |
KASPERSKY LAB | 9 | 23 | 15.20 | DEMO 1 | Ciberseguridad Integral, desde las Infraestructuras al Empleado |
KEYNETIC TECHNOLOGIES | 21 | 24 | 11.40 | DEMO 2 | Hardening de redes industriales con FlowNAC |
MAPFRE | 39 | 24 | 15.55 | DEMO 2 | LA ÚLTIMA LINEA DE DEFENSA - El seguro de PROTECCIÓN DE DATOS y CIBERSEGUROS para PYMES |
MINSAIT (INDRA) | 48 | 24 | 13.55 | DEMO 2 | Digital Identity – Elemento Clave en el Ecosistema Digital |
MNEMO | 10 | 23 | 15.20 | DEMO 2 | Seguridad Evolutiva: defensa adaptativa y conectada |
NETSKOPE | 38 | 24 | 16.45 | DEMO 2 | Netskope, como salir de las sombras en entornos cloud” |
NOVARED | 25 | 24 | 12.05 | DEMO 2 | Next Generation Cybersecurity |
NUNSYS | 17 | 23 | 16.35 | DEMO 1 | Compliance y Ciberseguridad en entornos industriales: Visión integrada del ENS, GDPR y ley PIC y Supervisión integrada del entorno industrial, operación y seguridad. |
ONDATA INTERNATIONAL, S.L. | 31 | 24 | 10.45 | DEMO 1 | Investigación interna, respuesta a incidentes y cumplimiento de normativa con garantía forense |
OYLO (CYBERSEC CULTURE AWARENESS) | 28 | 23 | 17.25 | DEMO 2 | Ciberseguridad de IICC basada en data-driven decision orquestada |
PANDA SECURITY | 33 | 24 | 10.20 | DEMO 2 | Ataques dirigidos, la última tendencia (sujeta a posibles cambios) |
PROCONSI | 27 | 24 | 09.55 | DEMO 1 | Ciberseguridad en las PYMES |
PROSEGUR | 41 | 24 | 17.10 | DEMO 1 | Ciberseguridad a la izquierda del BOOM. Caso de uso. |
PROT-ON GRUPO CMC | 12 | 24 | 15.30 | DEMO 2 | GDPR: Bien la regulación, pero… ¿y la tecnología? |
REDBORDER (ENEO TECNOLOGIA) | 5 | 23 | 13.55 | DEMO 2 | Ciberseguridad Activa en la prevención de Intrusiones en tu sistema |
S2 GRUPO | 30 | 24 | 16.20 | DEMO 2 | GLORIA y CARMEN. Herramientas diseñadas junto al CCN CERT para la Detección y Gestión de Incidentes. |
S21sec | Nextel | 15 | 23 | 13.30 | DEMO 1 | Aplicación de la Inteligencia en las Operaciones de Seguridad, Threat Hunting y Respuesta ante Incidentes |
SAMOBY | 43 | 23 | 17.50 | DEMO 2 | Gestión en tiempo real de eventos de seguridad en móviles |
SAMSUNG | 44 | 24 | 15.30 | DEMO 1 | Transformaciones del Puesto de Trabajo y Ciberseguridad |
SCAYLE | 14 | 24 | 09.30 | DEMO 1 | Servicios de supercomputación para la ciberseguridad |
SEIDOR | 29 | 24 | 10.20 | DEMO 1 | La seguridad integral para tu transformación digital |
SIMARKS | 18 | 24 | 12.05 | DEMO 1 | Proteja su red en 20 minutos |
SMARTFENSE | 23 | 24 | 09.55 | DEMO 2 | Hardening de usuarios: la gestión de la capa faltante |
SOTHIS | 16 | 23 | 17.25 | DEMO 1 | Cómo hacer accesible la ciberseguridad a todas las empresas |
VARONIS | 32 | 24 | 09.30 | DEMO 2 | YOUR DATA, OUR MISSION |
VIRTUAL FORGE | 7 | 23 | 15.45 | DEMO 2 | Cómo aplicar normas de seguridad TI a SAP |
WHITEBEAR | 37 | 23 | 16.35 | DEMO 2 | Seguridad en la nube híbrida |
XOLIDO | 36 | 24 | 12.30 | DEMO 2 | El "YO" y el "YO ACEPTO". Identidad Digital y Evidencia Electrónica. |
NOTA: Todas las presentaciones tienen 25 minutos de duración.
Instituciones | Número de stand institucional |
---|---|
AYUNTAMIENTO DE LEÓN | 4 |
INCIBE | 1 |
JUNTA DE CASTILLA Y LEÓN | 2 |
MINISTERIO DE DEFENSA | 5 |