BEGIN:VCALENDAR VERSION:2.0 PRODID:AddEvent BEGIN:VEVENT UID:55e62f5c3ae64 DTSTAMP;TZID=UTC:20191020T160714 DTSTART;TZID=UTC:20121128T070000Z SEQUENCE:0 TRANSP:OPAQUE DTEND;TZID=UTC:20121128T190000Z LOCATION:XII Jornada Internacional de ISMS Forum Spain: "Raising Cyber Security Awareness" SUMMARY:XII Jornada Internacional de ISMS Forum Spain: "Raising Cyber Security Awareness" DESCRIPTION:La XII Jornada Internacional de Seguridad de la Información de ISMS Forum Spain reunió a expertos y representantes de empresas e instituciones del más alto nivel, en un entorno de intercambio de conocimientos y el networking. \n \n El evento, que llevó por título Raising Cyber Security Awareness, tuvo como eje central la importancia de promover la concienciación de gobiernos, empresas y de la ciudadanía en general, en aras de conseguir un ciberespacio más seguro. \n \n Algunos ponentes: \n \n \n Howard Schmidt, ex- Cyber Czar de la Casa Blanca. Ha sido el máximo asesor en ciberseguridad en las administraciones de Bush y Obama. Además, ha ostentado cargos de responsabilidad en las Fuerzas Armadas estadounidenses y en la empresa privada. \n \n Michael Kaiser, director de la National Cyber Security Alliance (NCSA). Máximo responsable de esta organización estadounidense sin ánimo de lucro encargada de la promoción de la concienciación de la ciberseguridad entre los usuarios particulares, pequeñas y medianas empresas y en la educación. \n \n Isabella Santa, Awareness Raising leader dela Agencia Europea de Seguridad de las Redes y de la Información, ENISA. Es responsable de las iniciativas de concienciación, incluyendo, en 2012, del Mes Europeo de la Seguridad, cuyo lema es Be aware, Be secure. \n \n \n Temas a abordar: \n \n Raising Cyber Security Awareness. How? \n \n \n La experiencia de EEUU y  Europa. Aciertos, fracasos y lecciones aprendidas. \n \n La ciberconcienciación en el entorno corporativo. Ciberejercicios. \n \n ¿Cómo medir la efectividad de los planes de ciberconcienciación? \n \n \n Protecting Corporate Intellectual Property against CyberThreats \n \n \n Panorama actual de un asunto global. Amenazas y defensas. \n \n Consecuencias a largo plazo. \n \n Respuestas gubernamentales y de las compañías. \n \n \n Mobile Security \n \n \n Aspectos clave de la gestión riesgos de seguridad en los dispositivos móviles de las organizaciones. \n \n Gestión de identidades, autenticación y cifrado. \n \n Gestión de la configuración. \n \n Appstore corporativo. \n \n \n Ciberinteligencia \n \n \n Prácticas, tecnologías y recursos necesarios para gestionar la ciberinteligencia. \n \n Ámbito objetivo de una monitorización efectiva. \n \n Reputación, fraude y ciberdelincuencia ¿Deben ser distintas las estrategias? \n \n \n ISO 27001: Lecciones aprendidas y futuro del estándar estrella de la seguridad \n \n \n La experiencia de las organizaciones. \n \n Integración con la norma ISO 27010/2012 para la protección de la información en el ámbito de las Infraestructuras Críticas. \n \n Modificaciones de esta Norma y de la 27002 previstas para 2013. \n \n Empresa certificada: ¿Empresa protegida? \n \n \n Bring Your Own Technology- Bring Your Own Device \n \n \n Coste- beneficio de la implantación de una política corporativa de BYOT- BYOD. \n \n Políticas y estándares. Aspectos clave. \n \n Control y monitorización de la actividad del usuario. Aspectos jurídicos. Intimidad, privacidad y control empresarial. \n \n \n   \n \n \n \n   END:VEVENT END:VCALENDAR