Seguridad y Privacidad en las Comunicaciones por Video por PEXIP
Speaker Corner 3
15m
Lugar de celebración
Speaker Corner 3
Duración
15m
Descripción
Patrocinador: Grupo TRC
Devo showcase: Cloud Native SOC Platform
Speaker Corner 2
15m
Lugar de celebración
Speaker Corner 2
Duración
15m
Descripción
Patrocinador: DEVO
La importancia del factor humano en ciberseguridad
Speaker Corner 1
15m
Lugar de celebración
Speaker Corner 1
Duración
15m
Descripción
Patrocinador: Cipherbit
TEHTRIS: Simplificar e hiperautomatizar la gestión de los ciberataques
Speaker Corner 3
15m
Lugar de celebración
Speaker Corner 3
Duración
15m
Descripción
Patrocinador: TEHTRIS
Cloud e hiperescalares, como tenemos que reinventar la ciberseguridad.
Speaker Corner 2
15m
Lugar de celebración
Speaker Corner 2
Duración
15m
Descripción
Patrocinador: FACTUM
Y tú, ¿Tachas o anonimizas de verdad los datos personales?
Speaker Corner 1
15m
Lugar de celebración
Speaker Corner 1
Duración
15m
Descripción
Patrocinador: NYMIZ SOFTWARE COMPANY
Ciberseguridad en las aplicaciones end-to-end
Speaker Corner 3
15m
Lugar de celebración
Speaker Corner 3
Duración
15m
Descripción
Patrocinador: Atalanta
WALLIX, por un futuro digital seguro
Speaker Corner 2
15m
Lugar de celebración
Speaker Corner 2
Duración
15m
Descripción
Patrocinador: WALLIX
Soluciones de monitorización para entornos industriales: InprOTech Guardian
Speaker Corner 1
15m
Lugar de celebración
Speaker Corner 1
Duración
15m
Descripción
Patrocinador: InprOTech
Taller: Modelo de construcción de capacidades para prestadores de servicios
Aula taller
120m
Lugar de celebración
Aula taller
Duración
120m
Descripción
Taller de acceso libre hasta completar aforo (150 personas)
El modelo C4V está pensado para ser utilizado por los operadores en el contexto de su proceso de Gestión del Riesgo de Terceras Partes (más conocido por sus siglas en inglés, TPRM -Third-Party Risk Management), es decir, de un proceso continuo para asegurar que tanto el propio operador como los terceros implicados en la prestación de un servicio responsabilidad del operador no suponen un riesgo para dicha prestación de servicio.
Contenido:
- Antecedentes
- Auditorías y certificaciones vs calificaciones
- La calificación de ciberseguridad
- La cadena de valor
- Modelo de construcción de capacidades para IICC
- Detalle del modelo C4V
- El modelo en la práctica C4V y ECPIC
Ponente:
- Alfonso Pastor, Socio de LeetSecurity.



