Atti

Date File
07
martedì
giugno , 2016
09:15
Presentazione del Rapporto Clusit 2016
11:30
EIDAS e SPID, un orizzonte di sviluppo non solo per la PA - Intervento di Michele De Lazzari
11:30
EIDAS e SPID, un orizzonte di sviluppo non solo per la PA - Intervento di Ettore Fabbiano
11:30
Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata
11:30
Minacce informatiche: Il sistema operativo come prima linea di difesa
11:30
EIDAS e SPID, un orizzonte di sviluppo non solo per la PA - Intervento di Andrea Zapparoli Manzoni
12:15
Gestione ibrida delle identità digitali nell’era del cloud: si può ancora fare senza?
14:00
Protezione della posta e dei dati nel cloud
14:00
L’azienda programmabile
14:00
Threat intelligence and security awareness
14:45
Data-Centric Security, Intelligence & Analytics: la nuova Arte della Cyberdefense
14:45
Indicators of Compromise per la Cyber Threat Intelligence e l'Incident Response
14:45
Le sfide di oggi, l’evoluzione e le nuove opportunità: il punto di vista e la strategia IBM per la Sicurezza
16:00
GDPR e nuovi esempi di ransomware ogni settimana con nuovi removal tool a pagamento ogni 14 giorni… non sarà meglio prevenire che curare ?
16:00
Oltre il ransomware, scopri tutte le crescenti e nuove minacce alla cybersecurity con Kaspersky Lab
16:45
Contestualizzare le minacce ICT
16:45
Valutazione indipendente della sicurezza nei sistemi e servizi IT
17:30
Come ti sblocco il PIN dell'iPhone – FBI Vs. Apple e il caso di San Bernardino
17:30
Il Framework Nazionale per la Cyber Security
08
mercoledì
giugno 2016
09:15
Cybercrime S.p.A: analisi di una azienda e del suo business. Perché i rischi che creano ci riguardano tutti! - Intervento di Fabrizio Croce
09:15
Compliance con furore
09:15
Cybercrime S.p.A: analisi di una azienda e del suo business. Perché i rischi che creano ci riguardano tutti! - Intervento di Alessio Pennasilico, Fabrizio Croce e Franco Ferrara
11:30
L’evoluzione del Security Operation Center tra Threat Detection e Incident Response Management
11:30
Dalla Sicurezza Informatica alla Protezione aziendale: nuovi modelli di prevenzione e di gestione degli incidenti
11:30
Città intelligenti= città sicure? Alla ricerca dell'equilibrio tra percezione e realtà - Intervento di Antonella Longo
11:30
Città intelligenti= città sicure? Alla ricerca dell'equilibrio tra percezione e realtà - Intervento di Mauro Draoli
12:15
Cyber Risk Management. Nuove metodologie di valutazione e governo
14:00
Il rischio CYBER nelle PMI e nella P.A. e le coperture assicurative disponibili sul mercato
14:00
Trusted Cloud
14:45
Machine learning and advanced cyber security analytics
14:45
Dal cloud un aiuto per contrastare il malware, e un pizzico di compliance
16:00
Threat Intelligence: quello che nessun Vendor vuole si sappia
16:00
Nuovo CAD, Regolamento UE eIDAS – Come cambia la sicurezza nella gestione e la conservazione digitale
16:00
I nuovi Gruppi di lavoro AIIC a sostegno dell’’applicazione del Framework Nazionale per la Cyber Security - Intervento di Luisa Franchina
16:00
I nuovi Gruppi di lavoro AIIC a sostegno dell’applicazione del Framework Nazionale per la Cyber Security - Intervento di GdL Cyber Security Framework for Supply Chain
16:00
I nuovi Gruppi di lavoro AIIC a sostegno dell’applicazione del Framework Nazionale per la Cyber Security - Intervento di GdL Cyber Insurance
16:00
I nuovi Gruppi di lavoro AIIC a sostegno dell’applicazione del Framework Nazionale per la Cyber Security - Intervento di GdL Sensibilizzazione e Formazione in materia di Cyber Security



Patrocini





Platinum





Silver



Tecnico