lunes, 20 de abril de 2009

SEGURINFO 2009 - Presentaciones disponibles para descarga

Como complemento al post "Segurinfo 2009 - Presentaciones de ISSA Argentina" les presentamos el resto de las presentaciones:

Descargar - Cibercrimen: El Fin de la Niñez - Richard Marko. ZMA-NOD32

Descargar - Reporte de Tendencias y Riesgos X- Force: nuevos descubrimientos de Seguridad en un mundo cada vez más plano - Kris Lamb. IBM

Descargar - Cómo proteger información sensible con soluciones integradas: Enterprise Rights Management y Data Loss Prevention - Katie Curtin-Mestre. RSA-EMC

Descargar - Estrategia necesaria para el manejo eficiente de los riesgos de información. Situación actual y mejores prácticas - Rafael García. SYMANTEC

Descargar - Manténgase Seguro en Línea - Jacqueline F. Beauchere. MICROSOFT

Descargar - Gestión del Riesgo de la Información - Roberto Regente. RSA-EMC

Descargar - La Experiencia con Tokens de Caixa Galicia - Vicente Garcia Llorens. VASCO DATA SECURITY

Descargar - Metodología para la Gestión de Gobierno, Riesgo y Cumplimiento - Sergio Carranza. DATCO

Descargar - Datacenter y su Plataforma de Mitigación Inteligente - Eduardo Torres y Marta Astaco. TELECOM

Descargar - Database Activity Monitoring - Juan I. Quesada. NEOSECURE

Descargar - GRC-Una Nueva Ola - Henrique Almeida. ISETEC

Descargar - Cómo proteger su red de Amenazas y aplicaciones nocivas: Inspección profunda de paquetes – DPI (Deep Packet Inspection) - Jean – Marc Catalaà. SONICWALL

Descargar - Análisis y Gestión de Riesgos de TI- ISO 27005: Aplicación Práctica - Pablo Silberfich. BDO

Descargar - Mejores Prácticas TI en Seguridad de la Información - Edgardo Sajón. PWC, Eduardo Serra. KPMG, Pablo Silberfich. BDO y Martín Carmuega. DELOITTE

Descargar - Conficker: Gestión de Seguridad del Siglo Pasado - Ignacio M. Sbampato y Cristian Borghello. ESET

Descargar - Secure Development Life-Cycle - Sergio Bollini. LIGHTECH

Descargar - Análisis de Riesgo: Alineando la Seguridad al Negocio - Juan Javier Scrinzi. KHUTECH

Descargar - La Convergencia Tecnológica y el Impacto en la Seguridad - Hernán Veglienzone. TELMEX

Descargar - Caso de Éxito: Clasificación de Activos y procesos de Gestión de TI y SI en el Banco de la Nación Argentina - Jorge Nunes. Banco de la Nación Argentina y Eduardo Serra. KPMG.

Descargar - Respuesta a Incidentes de Seguridad en Argentina: ArCERT / CSIRT BANELCO - Lucas Coronel y Pablo Carretino. BANELCO - Gastón Franco y Patricia Prandini. ArCERT

Descargar - Experiencias de Seguridad en SAP - Julio Ardita. CYBSEC.

Descargar - Prevención e Investigación del Fraude en las Organizaciones - Diego Taich y Samanta Rubio. PRICEWATHERHOUSECOOPERS

Descargar - Las vulnerabilidades en entornos heterogéneos. Cómo aprender a gestionarlas - Francisco Cimmino.YPF S.A. y Adrián Amigo.SIDIF S.A.

Descargar - Seguridad consolidada-Caso de éxito: Assist Card - Ariel Baggieri. ETEK-REYCOM, Gonzalo García. FORTINET y Javier Mogetta. ASSIST CARD

Descargar - Estrategias para la Protección de la Información Esencial_ EIP (Essential Information Protection) - Fernado Fontao. WEBSENSE

Descargar - VideoSeguridad: las TICs al servicio de la prevención - Eduardo Thill. Ministerio de Justicia, Seguridad y Derechos Humanos y Rodrigo Leivas. TELECOM

Descargar - Fraude en Homebanking - José Ramón Real. NEOSECURE

Descargar - Los Beneficios del Outsourcing de Seguridad para el Negocio - Gabriel Marcos. GLOBAL CROSSING

Descargar - Prevención de Perdida de Datos - Facundo Jamardo. DELOITTE

Descargar - Análisis Forense en máquinas Virtuales - Gustavo Presman. EnCE-CCE

Descargar - Métricas: midiendo la eficacia de los Sistemas de Gestión de Seguridad de la Información - Juan Ignacio Trentalance y Giselle P. Porto . Porto, Trentalance, Antúnez y Asociados

Descargar - Casos de éxito en Seguridad de Dispositivos Móviles - Rogelio Biolatto. SANCOR, Enrique Rubinstein. STANDARD BANK y Horacio Barrozo. BANELCO

Descargar - Mi Secretaria me infectó de vuelta - Cristian Borghello. ESET

Descargar - Taller de Crisis: Un Incidente Simulado de Seguridad de la Información - Moderadores: Nora Alzúa. y Alberto Orgeira. Comité Académico

Descargar - Certificación CISM (Certificaion Information Segurity Management) - Jorge Coca. ISACA–ADACSI

Descargar - Incorporando Seguridad en el SDLC - Marcelo Dalceggio. CENCOSUD S.A.

Descargar - La Visión de Dell corp. para las Organizaciones - Christian Fernández. DELL corp.

Descargar - El ABC de la Seguridad de la Información para las PyMES - Brain Stormin - Santiago Cavanna. ISSA. Sebastián Gagliardi. BDO.

Descargar - Convención de Budapest - Lisandro Teszchiewicz . ONTI, Raúl Palenque . GETEC y Ricardo Sáenz . MINISTERIO PÚBLICO FISCAL

Descargar - Wireless " 802.11 el otro lado" - Ezequiel Sallis. ROOT-SECURE

Descargar - Usuarios Sensitivos - Problemática y Gestión - Silvana Colasurdo y Agustín Zorgno . PENTA SECURITY SOLUTIONS

Descargar -Clasificación de Activos de Información - Mara Misto Macias. BCRA y Diego Esteve. BANCO GALICIA

Descargar - La llave maestra - Ingeniería Social en estos Tiempos - Claudio B. Caracciolo. ROOT-SECURE


Post relacionados:
-Presentaciones: Segurinfo 2008

No hay comentarios: