ENISE
BLOKA: Cyber Defense Matrix: un marco para alinear estrategia, capacidades y riesgo
speakers_corner_2
15 minutos
Lugar de celebración
Speakers' Corner 2
Duración
15 minutos
Enlace a los Ponentes
ENISE
AMAZON
speakers_corner_2
15 minutos
Lugar de celebración
Speakers' Corner 2
Duración
15 minutos
Enlace a los Ponentes
ENISE
NTT DATA
speakers_corner_2
15 minutos
Lugar de celebración
Speakers' Corner 2
Duración
15 minutos
Enlace a los Ponentes
ENISE
PLEXICUS: Modelos Predictivos para la Mitigación Continua de Vulnerabilidades en Aplicaciones
speakers_corner_2
15 minutos
Lugar de celebración
Speakers' Corner 2
Duración
15 minutos
Enlace a los Ponentes
ENISE
WIFIDOM
speakers_corner_2
15 minutos
Lugar de celebración
Speakers' Corner 2
Duración
15 minutos
Enlace a los Ponentes
ENISE
Sothis by Nunsys Group: TIPS para montar un SOC OT y no morir en el intento
speakers_corner_2
15 minutos
Lugar de celebración
Speakers' Corner 2
Duración
15 minutos
Enlace a los Ponentes
ENISE
SECURE&IT
speakers_corner_2
15 minutos
Lugar de celebración
Speakers' Corner 2
Duración
15 minutos
Enlace a los Ponentes
ENISE
BOTECH
speakers_corner_2
15 minutos
Lugar de celebración
Speakers' Corner 2
Duración
15 minutos
Enlace a los Ponentes
ENISE
CIC Consulting Informático: Vulcano: securizando y simplificando el mantenimiento de tu red
speakers_corner_2
15 minutos
Lugar de celebración
Speakers' Corner 2
Duración
15 minutos
Enlace a los Ponentes
ENISE
XAUEN: Laguun Ciberseguridad Conversacional Democratizando la Protección Digital
speakers_corner_2
15 minutos
Lugar de celebración
Speakers' Corner 2
Duración
15 minutos
Enlace a los Ponentes



