Securmática 2010> Programa > Módulo II. 28 abril
 SECURMÁTICA 2010                           SEGUNDO MÓDULO - Día 28 de abril de 2010
 

09:00

Entrega de documentación
     
  Moderador Rosa María García Ontoso, presidenta del Subcomité Técnico de Normalización de la Seguridad CTN71/SC27 de ISO y coordinadora del WG5 dedicado a la privacidad y la gestión de identidades
     
09:15
Ponencia Ferrovial: la gestión de vulnerabilidades como proceso continuo
Ponentes
Juan Cobo Páez, Jefe del Departamento de Seguridad de la Información de Ferrovial
Juan Ramón Fontán Lago
, Responsable del Centro de Seguridad Avanzada de Ernst & Young
09:50
Coloquio  
09:55
Ponencia
El proceso de autorización como marco integrador de aplicaciones corporativas. Experiencia de Generali e IBM en gestión de accesos web
Ponente
Josep Guijarro García, Jefe de Proyectos de Seguridad. Departamento de Supervisión de Servicio y Seguridad. Generali España
Vicente Gozalbo Moragrega, Líder de Ventas de Productos de Seguridad Tivoli. IBM Software Group. Tivoli Software. Seguridad. IBM España
10:30
Coloquio  
     
  Moderador Carlos Alberto Sáiz Peña, Vicepresidente de la Asociación para el Fomento de la Seguridad de la Información-ISMS Forum Spain y Socio de Ecija
     
10:35
Ponencia
Prevención del fraude en línea. Aproximación pragmática basada en el CRM de Seguridad
Ponentes
Jesús Milán Lobo, Director de Riesgos Tecnológicos y Seguridad Informática de Bankinter
11:10
Coloquio  
11:15
Pausa-Café  
     
11:45
Ponencia Los tiempos cambian. Uso inteligente de la información de seguridad.
Ponentes Casimiro Juanes Calvo, Responsable de Seguridad TI del Grupo Ericsson
12:20
Coloquio

 

     
  Moderador José Antonio Mañas Argemí, Catedrático de Ingeniería de Sistemas Telemáticos en la E.T.S.I. de Telecomunicación de la UPM y experto en Criptografía y en Seguridad de la Información
     
12:25
Debate La dinámica de relación entre la función de Seguridad en Tecnología y Sistemas y las corporativas de Auditoría y Riesgos
Intervienen Carlos Bachmaier Johanning, Gestión de Riesgo Corporativo y Auditoría TI de Sistemas Técnicos de Loterías
Mariano de la Cruz Molina,
Senior Manager de Seguridad Corporativa y Responsable de la Estrategia de Seguridad. Grupo Santander
Carolina de Oro Gómez,
IT Compliance & Risk Management Manager para la Región Mediterránea y Latinoamérica de Axa Seguros
Alejandro Rembado Mendizábal,
Director Corporativo de Auditoría TI de Telefónica
     
14:00
Almuerzo  
     
  Moderador Javier Areitio Bertolín, Catedrático de la Universidad de Deusto (Facultad de ingeniería, Área de Telecomunicaciones), Doctor en Ciencias Físicas y experto en Criptografía y en Seguridad de la Información
     
16:00
Ponencia CEPSA: externalización de la seguridad TI a escala internacional
  Ponentes

Rafael Hernández González, Responsable de Seguridad TI de Cepsa
Juan Miguel Velasco López-Urda,
Director Asociado de Servicios y Sistemas de Seguridad desde la RED. Grandes Empresas. Telefónica España

16:35
Coloquio  
     
16:40
Ponencia Monitorización y control de eventos para la Gestión Integral de la seguridad. La experiencia en ONO
Ponentes

Francisco Javier Santos Ortega, Gerente de Gestión Operativa de Seguridad de ONO
Félix Martín Rodríguez,
Gerente de Seguridad de Technology Services. Hewlett Packard

17:15
Coloquio  
17:20
Pausa-Café  
17:40
Ponencia El Centro de Seguridad de la Información de Cataluña-CESICAT, un año después
Ponentes Josuè Sallent i Ribes, Director General de la Sociedad de la Información. Secretaría de Telecomunicaciones. Generalitat de Cataluña
Jordi Rodríguez Mauri,
Director de Unitronics Information Management
18:15
Coloquio  
     
18:20
Ponencia Soluciones de seguridad a medida en 20:20 Mobile Group: una apuesta por el software de código abierto
Ponentes César Colado Rodríguez, Director de IT de 20:20 Mobile Group
Joaquín Crespo Pérez,
Responsable de Producción. Subdirección de Seguridad de Grupo Gesfor
18:55
Coloquio  
19:00
Fin de la segunda jornada
 
20:00
Cena de la Seguridad y entrega de los VII Premios SIC

Securmática se reserva el derecho a modificar el contenido o los ponentes de este programa si las circunstancias así lo requieren
 
Ir a Módulo 1
Módulo 2
Ir a Módulo 3