BEGIN:VCALENDAR PRODID:-//Microsoft Corporation//Outlook 16.0 MIMEDIR//EN VERSION:2.0 METHOD:REQUEST X-MS-OLK-FORCEINSPECTOROPEN:TRUE BEGIN:VTIMEZONE TZID:Romance Standard Time BEGIN:STANDARD DTSTART:16011028T030000 RRULE:FREQ=YEARLY;BYDAY=-1SU;BYMONTH=10 TZOFFSETFROM:+0200 TZOFFSETTO:+0100 END:STANDARD BEGIN:DAYLIGHT DTSTART:16010325T020000 RRULE:FREQ=YEARLY;BYDAY=-1SU;BYMONTH=3 TZOFFSETFROM:+0100 TZOFFSETTO:+0200 END:DAYLIGHT END:VTIMEZONE BEGIN:VEVENT CLASS:PUBLIC CREATED:20210706T100547Z DESCRIPTION:Mesa Debate Divergente: Visibilidad/ Vulnerabilidades\n \nLos c iberataques cada vez son más robustos y ahora no sólo buscan el robo de información\, sino que la motivación va más allá de lo personal e incl uso pueden llegar a afectar los intereses de todo un país. \nLa realidad es que cada ataque detectado es provocado por las vulnerabilidades que tie nen los sistemas para ofrecer una puerta trasera a los cibercriminales\, c omo la falta de visibilidad de los dispositivos conectados a una red. \nEn este escenario\, expertos líderes en el sector expondrán cuáles son la s principales vulnerabilidades que las empresas deberían estar gestionand o y cómo articular un proceso de respuesta adecuado para atajar la falta de visibilidad de dispositivos\, brecha de seguridad cada vez más frecuen te que deja indefensas a muchas compañías hoy en día frente a grandes a menazas.\n \nConéctate para ver la sesión en vivo: https://live.globbtv .com/debatedivergente\n DTEND;TZID="Romance Standard Time":20210714T104500 DTSTAMP:20210706T100547Z DTSTART;TZID="Romance Standard Time":20210714T100000 LAST-MODIFIED:20210706T100547Z ORGANIZER;CN="ES ECS Marketing España":mailto:marketing.ecs.es@arrow.com PRIORITY:5 SEQUENCE:0 SUMMARY;LANGUAGE=es:Mesa Debate Divergente: Visibilidad/ Vulnerabilidades TRANSP:OPAQUE UID:040000008200E00074C5B7101A82E008000000006075D3065F72D701000000000000000 0100000004FBAEFBA0B324744B6D96ACD6767B26A X-ALT-DESC;FMTTYPE=text/html:

Mesa Debate Divergente: Visibilidad/ Vulnerabilidades

 \;

Los ciberataques cada vez son más robustos y ah ora no sólo buscan el robo de información\, sino que la motivación va m ás allá de lo personal e incluso pueden llegar a afectar los intereses d e todo un país.
La realidad es que cada ataque detectado es provocado por las vulnerabili dades que tienen los sistemas para ofrecer una puerta tras era a los cibercriminales\, como la falta de visibilidad de los dispositiv os conectados a una red.
En este escenario\, expertos líderes en el s ector expondrán cuáles son las principales vulnerabilidades que las empr esas deberían estar gestionando y cómo articular un proceso de respuesta adecuado para atajar la falta de visibilidad de dispositivos\, brecha de seguridad cada vez más frecuente que deja indefensas a muchas compañías hoy en día frente a grandes amenazas.

 \;

Conéctate para ver la sesión en vivo:  https://live.globbtv.com/debated ivergente

X-MICROSOFT-CDO-BUSYSTATUS:BUSY X-MICROSOFT-CDO-IMPORTANCE:1 X-MICROSOFT-DISALLOW-COUNTER:FALSE X-MS-OLK-CONFTYPE:0 X-MS-OLK-SENDER;CN="Arancha Gómez":mailto:arancha.gomez@arrow.com BEGIN:VALARM TRIGGER:-PT15M ACTION:DISPLAY DESCRIPTION:Reminder END:VALARM END:VEVENT END:VCALENDAR