APASIONADOS POR LAS COMUNICACIONES

Ciberfest - Primavera

Sesiones técnicas

Estimados clientes y amigos,

Con el firme propósito de continuar compartiendo y presentando tecnología y casos de aplicación efectiva, hemos organizado para esta primavera 4 nuevas sesiones que confiamos sean de vuestro interés.

En esta ocasión, hemos invitado a 4 fabricantes líderes en sus respectivos mercados: Check Point, Delinea, Fortinet y Cohesity. Presentaremos las soluciones y realizaremos una demostración detallada de cada una, explorando sus casos de uso y funcionalidades. Todas las sesiones contarán con un alto nivel técnico y ponentes experimentados.

Esperamos contar nuevamente con vuestra presencia y os recordamos que el espacio es limitado, por lo que os agradeceremos mucho que realicéis el registro y nos indiquéis vuestro interés lo antes posible 😉

Además, después de cada sesión, disfrutaremos de una comida todos juntos para terminar con un buen sabor de boca. 😋🥂

Horario de las Sesiones

09:30 a 10:00

Café, desayuno de bienvenida

10:00 a 13:00

Sesión técnica

13:30 a 15:30

Comida

Fortinet

15 de mayo

Es tiempo de SecOps! Fortinet no necesita presentación. Fabricante líder de soluciones de Ciberseguridad con un extenso portfolio de soluciones nos presentará su visión del panorama de amenazas actuales y de algunas de las soluciones que pueden ayudarnos a tener la visibilidad y la capacidad de detección necesaria para reacción a tiempo y minimizar los daños.
  • Cybersecurity Fabric: Tendencias en ciberseguridad. Introducción a la plataforma de SecOps. Todo empieza con FortiAnalyzer.
  • Fortirecon y Fortideceptor, soluciones avanzadas de detección y protección. Un paso más allá de la teoría, veremos cómo funcionan y la efectividad.

Cohesity

29 de mayo

Cohesity es un fabricante innovador y reconocido como uno de los fabricantes líderes desde ya hace algunos años en Plataformas de Backup, habiendo sido capaz de adquirir un gigante como Veritas. Su solución de nueva generación tiene capacidades de protección sin precedentes aplicando IA a la gestión de los datos y a su protección.
  • Cohesity, la Seguridad con la Inteligencia Artificial marcan un nuevo paradigma en la protección del dato.
  • Introducción y alineamiento de Cohesity con NIST Cybersecurity Framework.
  • Fases de la Securización del dato. Proteger, Detectar y Recuperar.
  • Fase de Protección. Resiliencia del Dato y Zero Trust.
  • Fase de Detección. Monitorización e Integraciones con Terceros.
  • Fase de Recuperación. Recuperación a Escala y Vault como Servicio.
  • Alianzas para la Seguridad del dato (PAM, EDR, SSE).
  • Security Center – Demo.

Delinea

13 de junio

Cuando hablamos de PAM, Delinea destaca entre las soluciones que protegen el Acceso de Usuarios con Privilegios a nuestros equipos y recursos corporativos, tanto si son usuarios administradores o desarrolladores como proveedores con los que trabajamos. Estas soluciones securizan los accesos a través de un servidor de salto o Secret Server, evitando la divulgación de las contraseñas y definiendo políticas de rotación de las mismas. Además permiten grabar las sesiones para poder hacer auditoría posterior y detectar actividad ilegítima y permiten hacer una gestión avanzada de las identidades de nuestros usuarios con ‘más poderes’.

  • La visión de Delinea. La plataforma Cloud de gestión de privilegios Zero-Trust que unifica el Control de Acceso y la Gestión de Identidades.
  • Demo: Control de usuarios privilegiados para tus equipos de IT y externos.
  • Demo: ¿Cansado de gestionar usuarios locales en Linux/Unix? ¿MFA en múltiples capas? Tenemos la solución.
  • Demo: Nuevas capacidades de ITDR y CIEM.

Check Point

27 de junio

Harmony protege a los usuarios, los dispositivos y el acceso en todo el espacio de trabajo híbrido. Evita ataques sofisticados a través de correos electrónicos, aplicaciones web, dispositivos y el acceso remoto. Harmony es una suite de soluciones que se administran de forma centralizada entre las que destacan sus capacidades de Protection del Correo y herramientas de Colaboración. El correo sigue siendo un vector de entrada de malware muy importante y protegerlo debe ser siempre una de nuestras prioridades.

  • Email Protection and Collaboration.
  • Endpoint Protection & Posture Management.
  • Mobile Threat Defense.
  • Web Browser.
  • XDR/XPR.

Apúntate a las sesiones

    Sesiones

    Scroll al inicio