cerrar-sesion editar-perfil marker video calendario monitor periodico fax rss twitter facebook google-plus linkedin alarma circulo-derecha abajo derecha izquierda mover-vertical candado usuario email lupa exito mapa email2 telefono etiqueta

Panda Security Summit 2019 reunirá a un millar de expertos en ciberseguridad

Escrito por Redacción Byte TI el 8 marzo, 2019 en Seguridad
no hay comentarios Haz tu comentario
Imagen de logotipo de facebook Imagen de logotipo de Twitter Imagen de Logotipo de Google+ Imagen de logotipo de Linkedin

Panda Security Summit (#PASS2019), que organiza Panda Security por segundo año consecutivo, reunirá en Madrid el 23 de mayo a casi un millar de asistentes de las principales empresas e instituciones europeas entre CISOs, CIOs, responsables de ciberseguridad, expertos en la materia y CEOs

En el the European Cybersecurity Hub se hará hincapié en la importancia de la proactividad y el reciclaje en la forma de detección dentro de una industria tan volátil y retadora como es la ciberseguridad. En el Panda Security Summit se contará con la visión de especialistas de ámbito institucional, como la Unidad de Tecnología de Ciberseguridad de la Comisión Europea, de analistas independientes, como Gartner, y de grandes empresas, como Telefónica, CaixaBank y Panda Security.

En el Panda Security Summit se contará con la visión de especialistas de ámbito institucional, como la Unidad de Tecnología de Ciberseguridad de la Comisión Europea

En total, 9 ponentes que abordarán en 5 conferencias las principales tendencias en amenazas y ciberataques, las estrategias de ciberseguridad nacional y las necesidades de protección de instituciones públicas y privadas, con especial énfasis en técnicas de Threat Hunting:

  • Miguel González-Sancho, responsable de la Unidad “Cybersecurity Technology and Capacity Building” en la Comisión Europea, ofrecerá su visión sobre el marco socio-político propuesto en las Estrategias de Seguridad Nacional y las necesidades que se plantean al trasladarlo al ámbito empresarial europeo.
  • Pete Shoard, analista senior de Endpoint and Security Operations de Gartner mostrará las claves y detalles de los análisis llevados a cabo por los proveedores de servicios de seguridad gestionados, las tecnologías de monitorización para la seguridad y la gestión del riesgo en ciberseguridad.
  • Alejandro Ramos, Global Chief Digital Security Officer, y Alejandro Becerra, CISO de Telefónica, ofrecerán una ponencia sobre el desarrollo de estrategias de detección de amenazas en Telefónica, desde los puntos de vista de cliente, SOC y proveedor de servicios.
  • Lucas Varela, e-Crime and Security Analytics Manager en CaixaBank, expondrá cómo aplican los sistemas de inteligencia para la detección de amenazas en el sector bancario. Además, aportará datos sobre eficiencia en la respuesta a incidentes y repasará las últimas tendencias en malware y amenazas bancarias.
  • Pedro Uría, director de PandaLabs, el laboratorio de análisis e investigación de Panda Security, desvelará, entre otras, las técnicas más avanzadas en Threat Hunting, incidiendo en la necesidad de conocer los nuevos comportamientos de los hackers, pues en la mayoría de los casos realizan ataques con Malware propietario o utilizan aplicaciones legítimas y goodware para pasar desapercibidos por las soluciones de ciberseguridad más habituales.
  • José Sancho, presidente de Panda Security, Juan Santamaría, CEO de Panda Security, y María Campos, KA y Telcos de Panda Security presentarán la edición #PASS2019 y aportarán su visión sobre las principales estrategias para el éxito frente a ciberataques.

Además, Panda Security Summit contará con 7 workshops donde profundizar sobre las temáticas abordadas en las ponencias. Además, los asistentes experimentarán de forma inmersiva los diferentes pasos en la cadena de procesos que desembocan en un ciberataque.

De la mano de los especialistas de Panda Security, en los talleres conocerán con detalle las ventajas de incorporar los servicios de Threat Hunting en sus estrategias de ciberseguridad empresarial y compartirán claves sobre cómo investigar los ataques, localizarlos y aislarlos en cualquiera de los puntos de la cadena, en tiempo real, y así, reducir los tiempos de reacción entre la detección y la desactivación.

Compártelo

Noticias relacionadas

Comentarios

No hay comentarios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Debes haber iniciado sesión para comentar una noticia.