Añadir nuevo comentario

Para el envío de comentarios, Ud. deberá rellenar todos los campos solicitados. Así mismo, le informamos que su nombre aparecerá publicado junto con su comentario, por lo que en caso que no quiera que se publique, le sugerimos introduzca un alias.

Normas de uso:

  • Las opiniones vertidas serán responsabilidad de su autor y en ningún caso de www.madrimasd.org,
  • No se admitirán comentarios contrarios a las leyes españolas o buen uso.
  • El administrador podrá eliminar comentarios no apropiados, intentando respetar siempre el derecho a la libertad de expresión.
CAPTCHA
Enter the characters shown in the image.
Esta pregunta es para probar si usted es un visitante humano o no y para evitar envíos automáticos de spam.

Descripción

El próximo 26 de octubre ICADE Asociación invita a la conferencia y posterior networking.

El acelerado desarrollo de la tecnología trae consigo crecientes posibilidades de negocio junto con amenazas de distinta índole. El riesgo cero no existe, no puede alcanzarse. Las organizaciones han de centrar sus esfuerzos en minimizar esos riesgos mediante la definición y puesta en marcha de políticas activas y pasivas de seguridad informática.

Contaremos con laparticipación de representantes de cuatro grandes empresas del sector que nos contarán la situación de la amenaza tecnológica y como responder a ella: Centrify, Fortinet, InfobloxeICS(IBM). Participan:

  • Tony Sanchez -Tony Sanchez - Responsable de Canal de Centrify
  • Joaquin Gomez - Territory Sales Manager de Infoblox
  • Enrique Anton-Director Técnico ICS y Responsable del hilo conductor de la sesión.
  • Samuel Bonete - Regional account manager de Fortinet

Modera:

  • Javier Fernandez - Director de Consultoría de Grupo Castilla y profesor de Comillas.

Al finalizar la sesión se ofrecerá un vino español para dar la oportunidad de hacer networkingcon ponentes y asistentes.

Asistencia Gratuita Plazas limitadas https://www.icadeasociacion.com/nueva/actividades-icade/item/306-conferencia-gestionando-la-seguiridad-informatica-entorno-amenazado.html