Monday, 6 de July de 2015

Eventos en Seguridad informática


ICWET '10: International Conference and Workshop on Emerging Trends in Technology

(hace 5 years, 5 months) | Seguir leyendo

Licitaciones internacionales: Presentación Programa ILI (Castellón)

La Cámara de Comercio, Industria y Navegación de Castellón anuncia la puesta en marcha del Programa de Iniciación a Licitaciones Internacionales (ILI).

El día 27 de enero de 2010 a las 10:00h horas se celebrará una jornada informativa de sensibilización y lanzamiento en la sede de dicha Cámara en la que se explicarán con detalle las prestaciones y los beneficios del ILI para las Pymes y los requisitos a cumplir para beneficiarse de dicho Programa.

La asistencia a esta Jornada constituye un hecho imprescindible para ser considerada una empresa potencialmente beneficiaria ...

(hace 5 years, 5 months) | Seguir leyendo

The 5th International Conference for Internet Technology and Secured Transactions (ICITST-2010)

The 5th International Conference for Internet Technology andSecured Transactions (ICITST-2010), Technical Co-Sponsoredby IEEE UK/RI Communications Chapter, November 8-11, 2010, London, UK(www.icitst.org) The ICITST is an international refereed conference dedicatedto the advancement of the theory and practical implementation of securedInternet transactions and to fostering discussions on informationtechnology evolution. The ICITST aims to provide a highly professionaland comparative academic research forum that promotes collaborativeexcellence between academia and industry. The objectives of theICITST are to bridge the knowledge gap between academia and industry,promote research esteem in secured Internet transactions and theimportance of information technology evolution to secured transactions ...

(hace 5 years, 5 months) | Seguir leyendo

ETSI Security Workshop 2010

La normalización de Seguridad es un motor esencial para las soluciones de mercado que fomentan y apoyan la innovación.

(hace 5 years, 5 months) | Seguir leyendo

UK: ICITST 2010

5th International Conference for Internet Technology and Secured Transactions (ICITST-2010)

The ICITST is an international refereed conference dedicated to the advancement of the theory and practical implementation of secured Internet transactions and to fostering discussions on information technology evolution.

The ICITST aims to provide a highly professional and comparative academic research forum that promotes collaborative excellence between academia and industry. The objectives of the ICITST are to bridge the knowledge gap between academia and industry, promote research esteem in secured Internet transactions and the importance of information technology evolution to secured transactions.

The ICITST-2010 invites research papers that encompass conceptual ...

(hace 5 years, 5 months) | Seguir leyendo

4th International Workshop on Secure Software Engineering

(hace 5 years, 5 months) | Seguir leyendo

TrustBus 2010

7th International Conference on Trust, Privacy and security in Digital Business (Deadline: 2010-03-12, Date: 2010-08-30 to 2010-09-03),

(hace 5 years, 5 months) | Seguir leyendo

6th Data Centres Europe 2010 - Towards the Enterprise Cloud

The 6th Data Centres Europe 2010 will include a special focus on enterprise customers of data centres and their evolving outsourcing needs as emerging private clouds, new technologies and market shift impact across the sector.
Government and the public sector
Financial Services organizations and Managed Service
Leadership and Competition "“ CXO Roundtable
2010 Review of State of the Market
Sustainability and Green in the Data Centre
Private Cloud and impact on Data Centres
Raising finance "“ options, opportunities and structure
Increasing Efficiency
Digital Media, Video Storage and CDN Strategies
Fibre and Connectivity
Reducing Data Centre Power Costs
Special Workshop : Data Centre Security ...

(hace 5 years, 5 months) | Seguir leyendo

Jornada Formativa Sobre LOPD

El actual reglamento de Protección de Datos establece las medidas de seguridad técnicas y organizativas que deben aplicarse a los ficheros que contienen datos personales. Ya que prácticamente la totalidad de las empresas se ven afectadas por esta normativa, resulta imprescindible saber qué medidas de seguridad a aplicar en cada caso y cómo se pueden implantar.

(hace 5 years, 5 months) | Seguir leyendo

ESSoS '10: International Symposium on Engineering Secure Software and Systems

CONTEXT AND MOTIVATION

Trustworthy, secure software is a core ingredient of the modern world. Unfortunately, the Internet is too. Hostile, networked environments, like the Internet, can allow vulnerabilities in software to be exploited
from anywhere. To address this, high-quality security building blocks (e.g., cryptographic components) are necessary, but insufficient. Indeed, the construction of secure software is challenging because
of the complexity of modern applications, the growing sophistication of security requirements, the multitude of available software technologies and the progress of attack vectors. Clearly, a strong need exists for
engineering techniques that scale well and that demonstrably improve the software ...

(hace 5 years, 6 months) | Seguir leyendo

National Security Innovation Competition 2010

The purpose of this competition is to stimulate interest by college students in national security-related innovations and expose novel technologies to a broad audience including industry, academic, and government organizations involved in aerospace, defense, security, and first responder activities. Unlike traditional business plan competitions, the goal is not for students to demonstrate how they will exploit the opportunity. Instead, students should apply critical analytical skills to determine why a new technology has the potential to meet an identifiable national security need. At least one student member of the team must have been actively involved in the development of the technology ...

(hace 5 years, 6 months) | Seguir leyendo

IV Conferencia CDTI sobre Cooperación Tecnológica Internacional

Descargar información complementaria: Acrobat PDF 0,02 Mb
Inscripción online: Acceso al formulario de inscripción online

(hace 5 years, 6 months) | Seguir leyendo

Financial Cryptography and Data Security

(hace 5 years, 6 months) | Seguir leyendo

Consumer Telematics Show 2010

El Consumer Telematics Show 2010 es la conferencia más esperada e innovadora para la electrónica de consumo, la telemática y los vehículos de las TIC (tecnologías de la comunicación de la información) de la industria.

(hace 5 years, 6 months) | Seguir leyendo

Congreso de ética, política sobre biométrica e intercambio internacional de datos en Hong Kong

Los días 4 y 5 de enero de 2010 se celebrará en Hong Kong (China) el tercer congreso internacional de ética, política sobre biométrica e intercambio internacional de datos.

El programa de este evento se centrará en la investigación sobre ética y políticas en los ámbitos de la biométrica y el intercambio de información. A medida que la biométrica gana en popularidad, aumenta la inquietud por las cuestiones éticas, políticas y de privacidad que plantea su uso.

Este evento está organizado por el proyecto comunitario RISE («Sensibilización paneuropea e internacional sobre la ética en la seguridad y la biométrica»), en ...

(hace 5 years, 6 months) | Seguir leyendo

Oportunidades de la 2ª convocatoria de financiación de proyectos

(hace 5 years, 6 months) | Seguir leyendo

CeBIT 2010

CEBIT 2010: The challenges of a changing world - ICT for better lives and better business

The CeBIT Global Conference is taking place for the third time (CeBIT 2008 and CeBIT 2009) - in parallel to the CeBIT show. The focus at CeBIT 2010 conference is entirely devoted to issues involving economic transformation, as captured by the main conference slogan: The challenges of a changing world - ICT for better lives and better business. The concept of the CeBIT Global Conference will be to discuss the innovations and prognoses from representatives of the ICT industry, telecommunications and new media. It is geared to ...

(hace 5 years, 6 months) | Seguir leyendo

Gestión de la Propiedad Intelectual en el Sector TIC

Se pretende proporcionar una visión integral de la protección y gestión de la Propiedad Industrial e Intelectual (PII), con un carácter eminentemente práctico, en cada una de las etapas del proceso de investigación y desarrollo, desde su inicio, hasta la explotación de los mismos en sus diferentes modalidades.

(hace 5 years, 6 months) | Seguir leyendo

Oportunidades y ayudas dirigidas a proyectos de I+D+I en TIC

Evento en el que se abordarán las oportunidades y el apoyo ofrecido a los proyectos orientados a la I + D en las TIC.

(hace 5 years, 6 months) | Seguir leyendo

VII Jornada sobre Domótica - Especial Darwin

Especial DARWIN es el lema de esta VII Edición, que coincidiendo con el 150 Aniversario de su publicación “El Origen de las Especies”, quizá encontremos en su teoría de la evolución, la importancia que tiene estar preparado para adaptarse a situaciones cambiantes.

Durante la Jornada se presenta un programa de actualización sobre soluciones tecnológicas y nuevos escenarios de uso inimaginable en cada uno de los sectores propios de la domótica, haciendo este año un especial énfasis en el estándar internacional KNX para el mundo industrial y la edificación.


El objetivo ...

(hace 5 years, 7 months) | Seguir leyendo