{"id":98480,"date":"2024-04-03T08:28:47","date_gmt":"2024-04-03T08:28:47","guid":{"rendered":"https:\/\/mentorday.es\/wikitips\/?p=98480"},"modified":"2025-12-11T23:55:37","modified_gmt":"2025-12-11T23:55:37","slug":"eventos-para-startups-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/mentorday.es\/wikitips\/eventos-para-startups-de-ciberseguridad\/","title":{"rendered":"Eventos clave para empresas de ciberseguridad"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"98480\" class=\"elementor elementor-98480\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5f75b85 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5f75b85\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8a0469c\" data-id=\"8a0469c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f60149a elementor-widget elementor-widget-heading\" data-id=\"f60149a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Eventos para startups de ciberseguridad<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\n\n\n\t\t<div class=\"elementor-element elementor-element-640c8e9 elementor-widget elementor-widget-text-editor\" data-id=\"640c8e9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En este art\u00edculo exploraremos una amenaza cibern\u00e9tica conocida como Shadow IT, la cual depende en gran medida de las acciones de nosotros y nuestros empleados, m\u00e1s que de los propios ciberdelincuentes. El t\u00e9rmino \u00abShadow IT\u00bb se refiere a la utilizaci\u00f3n de sistemas, dispositivos, software, aplicaciones y servicios de tecnolog\u00eda de la informaci\u00f3n que no cuentan con el conocimiento ni la aprobaci\u00f3n del departamento de TI de una empresa.<\/p><p>Este fen\u00f3meno puede manifestarse de diversas maneras, incluyendo el uso de hardware no autorizado como computadoras port\u00e1tiles, unidades USB y dispositivos m\u00f3viles personales, as\u00ed como el empleo de software y servicios en la nube sin el consentimiento adecuado.<\/p><p>El Shadow IT presenta varios riesgos para las empresas. Por un lado, puede generar una brecha de seguridad al exponer la organizaci\u00f3n a posibles vulnerabilidades en las aplicaciones y servicios utilizados. Adem\u00e1s, la falta de control por parte del equipo de TI y seguridad puede abrir la puerta a una serie de riesgos adicionales, incluyendo ataques cibern\u00e9ticos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e64898c elementor-widget elementor-widget-table-of-contents\" data-id=\"e64898c\" data-element_type=\"widget\" data-settings=\"{&quot;headings_by_tags&quot;:[&quot;h2&quot;,&quot;h3&quot;],&quot;exclude_headings_by_selector&quot;:[],&quot;marker_view&quot;:&quot;numbers&quot;,&quot;no_headings_message&quot;:&quot;No se ha encontrado ning\\u00fan encabezado en esta p\\u00e1gina.&quot;,&quot;hierarchical_view&quot;:&quot;yes&quot;,&quot;min_height&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}\" data-widget_type=\"table-of-contents.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-toc__header\">\n\t\t\t\t\t\t<h4 class=\"elementor-toc__header-title\">\n\t\t\t\t\u00cdndice\t\t\t<\/h4>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div id=\"elementor-toc__e64898c\" class=\"elementor-toc__body\">\n\t\t\t<div class=\"elementor-toc__spinner-container\">\n\t\t\t\t<i class=\"elementor-toc__spinner eicon-animation-spin eicon-loading\" aria-hidden=\"true\"><\/i>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dc2fb7e elementor-widget elementor-widget-text-editor\" data-id=\"dc2fb7e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: center;\">Ferias y eventos<\/h2><p><span style=\"font-weight: 400;\">Participar en una feria o evento de ciberseguridad puede ser muy beneficioso para un emprendedor por varias razones:<\/span><\/p><ul><li><h5><span style=\"font-weight: 400;\">Networking: <\/span><\/h5><\/li><\/ul><p><span style=\"font-weight: 400;\">Estos eventos suelen reunir a profesionales de la industria, desde otros emprendedores hasta ejecutivos de grandes empresas, inversores y expertos en tecnolog\u00eda. Crear una red de contactos puede abrir puertas a oportunidades de colaboraci\u00f3n, asociaci\u00f3n y posibles inversiones.<\/span><\/p><ul><li><h5><span style=\"font-weight: 400;\">Conocimiento del Mercado: <\/span><\/h5><\/li><\/ul><p><span style=\"font-weight: 400;\">Asistir a ferias permite a los emprendedores entender mejor las tendencias del mercado, conocer a la competencia, y descubrir brechas en el mercado que su producto o servicio podr\u00eda llenar.<\/span><\/p><ul><li><h5><span style=\"font-weight: 400;\">Aprendizaje y Desarrollo: <\/span><\/h5><\/li><\/ul><p><span style=\"font-weight: 400;\">Los eventos de ciberseguridad suelen incluir talleres, conferencias y paneles con expertos que comparten sus conocimientos sobre los \u00faltimos desarrollos, amenazas emergentes y mejores pr\u00e1cticas en la industria. Esto puede ser invaluable para mantenerse actualizado y mejorar las ofertas de productos o servicios.<\/span><\/p><ul><li><h5><span style=\"font-weight: 400;\">Visibilidad y Branding: <\/span><\/h5><\/li><\/ul><p><span style=\"font-weight: 400;\">Presentar en una feria o evento puede aumentar significativamente la visibilidad de una startup. Es una oportunidad para construir y mejorar la imagen de marca ante un p\u00fablico relevante.<\/span><\/p><ul><li><h5><span style=\"font-weight: 400;\">Validaci\u00f3n del Producto: <\/span><\/h5><\/li><\/ul><p><span style=\"font-weight: 400;\">Recibir feedback directo de clientes potenciales, mentores e inversores puede ser crucial para la validaci\u00f3n del producto. Esto puede guiar futuras iteraciones del producto o servicio.<\/span><\/p><ul><li><h5><span style=\"font-weight: 400;\">Ventas y Lead Generation: <\/span><\/h5><\/li><\/ul><p><span style=\"font-weight: 400;\">Los eventos ofrecen la oportunidad de generar clientes potenciales y, en algunos casos, cerrar ventas o acuerdos de distribuci\u00f3n.<\/span><\/p><ul><li><h5><span style=\"font-weight: 400;\">Inversi\u00f3n y Financiamiento: <\/span><\/h5><\/li><\/ul><p><span style=\"font-weight: 400;\">Muchas ferias atraen a inversores interesados en las \u00faltimas innovaciones de ciberseguridad. Pueden ser un lugar ideal para encontrar financiamiento para proyectos en etapas tempranas.<\/span><\/p><ul><li><h5><span style=\"font-weight: 400;\">Alianzas Estrat\u00e9gicas: <\/span><\/h5><\/li><\/ul><p><span style=\"font-weight: 400;\">Los emprendedores pueden encontrarse con posibles socios que pueden ayudar a escalar su negocio, ya sea a trav\u00e9s de canales de distribuci\u00f3n, alianzas tecnol\u00f3gicas o estrat\u00e9gicas.<\/span><\/p><ul><li><span style=\"font-weight: 400;\">Reclutamiento: Dado que estos eventos atraen talento de la industria, pueden ser un excelente lugar para identificar y reclutar a nuevos miembros para el equipo.<\/span><\/li><li><span style=\"font-weight: 400;\">Cobertura Medi\u00e1tica: La presencia en ferias y eventos puede atraer la atenci\u00f3n de los medios especializados en tecnolog\u00eda y ciberseguridad, lo que puede ser una excelente publicidad.<\/span><\/li><li><span style=\"font-weight: 400;\">Demostraci\u00f3n de Producto: Es el escenario perfecto para realizar demostraciones en vivo y mostrar las capacidades de los productos o servicios frente a un p\u00fablico interesado y especializado.<\/span><\/li><li><span style=\"font-weight: 400;\">Comprensi\u00f3n de las Necesidades del Cliente: Interactuar con potenciales clientes permite a los emprendedores comprender mejor sus necesidades y c\u00f3mo su soluci\u00f3n puede resolver problemas reales.<\/span><\/li><\/ul><p><span style=\"font-weight: 400;\">En resumen, las ferias y eventos de ciberseguridad son una plataforma multifac\u00e9tica que puede ser aprovechada para crecimiento, aprendizaje y fortalecimiento de la presencia en el mercado de cualquier emprendedor en el \u00e1mbito de la ciberseguridad.<\/span><\/p><h2 style=\"text-align: center;\"><span style=\"font-weight: 400;\">Cada tipo de evento para emprendedores puede aportar diferentes beneficios y oportunidades a los emprendedores de ciberseguridad. Aqu\u00ed te explico c\u00f3mo cada uno de estos eventos puede ser \u00fatil:<\/span><\/h2><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><h5><span style=\"font-weight: 400;\">Ferias y exposiciones:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Beneficios: Permiten a los emprendedores de ciberseguridad conocer a su competencia y las \u00faltimas tendencias del mercado. Tambi\u00e9n pueden ser una oportunidad para exhibir productos y servicios y establecer contactos con clientes potenciales y socios comerciales.<\/span><\/li><\/ul><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><h5><span style=\"font-weight: 400;\">Conferencias y charlas:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Beneficios: Brindan la oportunidad de aprender de expertos en diversas \u00e1reas relacionadas con el emprendimiento y la tecnolog\u00eda. Los emprendedores pueden obtener informaci\u00f3n valiosa sobre tendencias del mercado, estrategias empresariales y mejores pr\u00e1cticas en ciberseguridad.<\/span><\/li><\/ul><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><h5><span style=\"font-weight: 400;\">Talleres y workshops:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Beneficios: Proporcionan habilidades y conocimientos pr\u00e1cticos en \u00e1reas espec\u00edficas relevantes para los emprendedores de ciberseguridad, como marketing, finanzas, desarrollo de productos y seguridad inform\u00e1tica. Estos eventos pueden ayudar a los emprendedores a mejorar sus habilidades y competencias empresariales.<\/span><\/li><\/ul><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><h5><span style=\"font-weight: 400;\">Hackathones:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Beneficios: Permiten a los emprendedores de ciberseguridad trabajar en proyectos concretos y resolver problemas espec\u00edficos en un entorno colaborativo. Estos eventos fomentan la innovaci\u00f3n y la creatividad, y pueden ser una oportunidad para desarrollar prototipos de productos y soluciones de seguridad.<\/span><\/li><\/ul><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><h5><span style=\"font-weight: 400;\">Networking y eventos de networking:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Beneficios: Permiten a los emprendedores de ciberseguridad establecer relaciones comerciales y colaboraciones con otros profesionales del sector. Estos eventos pueden ser una oportunidad para encontrar socios comerciales, clientes potenciales e inversores interesados en el campo de la ciberseguridad.<\/span><\/li><\/ul><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><h5><span style=\"font-weight: 400;\">Competencias y concursos:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Beneficios: Ofrecen a los emprendedores de ciberseguridad la oportunidad de presentar sus proyectos y competir por premios y reconocimientos. Estos eventos pueden proporcionar visibilidad a las startups de ciberseguridad y validar sus ideas ante un panel de jueces y expertos.<\/span><\/li><\/ul><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><h5><span style=\"font-weight: 400;\">Programas de aceleraci\u00f3n:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Beneficios: Proporcionan recursos y mentor\u00eda para ayudar a los emprendedores de ciberseguridad a escalar sus empresas. Estos programas pueden ayudar a las startups a desarrollar sus productos, validar su modelo de negocio y acceder a financiamiento y oportunidades de crecimiento.<\/span><\/li><\/ul><\/li><\/ul><p><span style=\"font-weight: 400;\">En resumen, los diferentes tipos de eventos para emprendedores ofrecen oportunidades \u00fanicas para los emprendedores de ciberseguridad, desde aprender nuevas habilidades y conocimientos hasta establecer contactos con clientes potenciales e inversores. Participar en una variedad de eventos puede ser beneficioso para el crecimiento y el \u00e9xito de una empresa de ciberseguridad.<\/span><\/p><h2 style=\"text-align: center;\"><strong>Eventos de ciberseguridad en Espa\u00f1a\u00a0<\/strong><\/h2><p><span style=\"font-weight: 400;\">Aqu\u00ed te explico cada uno de los eventos mencionados, que son relevantes para startups en el \u00e1mbito de la ciberseguridad:<\/span><\/p><h5><a href=\"https:\/\/mentorday.es\/networkingonline-para-emprendedores\/\"><span style=\"font-weight: 400;\">Te recomendamos en primer lugar el demo day que organiza mentorDay, organizamos dos verticales en ciberseguridad al a\u00f1o. \u00a1\u00a1Haz click!!\u00a0<\/span><\/a><\/h5><h5><span style=\"font-weight: 400;\">1. EuskalHack Security Congress<\/span><\/h5><p><span style=\"font-weight: 400;\">&#8211; Descripci\u00f3n: EuskalHack Security Congress es una conferencia organizada por la Asociaci\u00f3n de Seguridad Inform\u00e1tica EuskalHack. Es un evento enfocado en la seguridad inform\u00e1tica y representa una oportunidad excelente para profesionales y entusiastas del \u00e1rea para compartir conocimientos y experiencias.<\/span><\/p><p><span style=\"font-weight: 400;\">&#8211; Ubicaci\u00f3n: Se lleva a cabo en San Sebasti\u00e1n, Pa\u00eds Vasco, Espa\u00f1a.<\/span><\/p><p><span style=\"font-weight: 400;\">&#8211; Objetivos y Actividades: El congreso suele incluir charlas t\u00e9cnicas, talleres y sesiones de networking. Est\u00e1 dirigido a un p\u00fablico t\u00e9cnico y abarca temas como vulnerabilidades de seguridad, t\u00e9cnicas de hacking \u00e9tico, defensa cibern\u00e9tica, y las \u00faltimas tendencias en el \u00e1mbito de la ciberseguridad.<\/span><\/p><p><span style=\"font-weight: 400;\">&#8211; Relevancia para Startups: Es una excelente oportunidad para startups de ciberseguridad para aprender de expertos en la materia, conocer las \u00faltimas tendencias y tecnolog\u00edas, y establecer contactos valiosos en la industria.<\/span><\/p><h5><span style=\"font-weight: 400;\">2. Security Innovation Day<\/span><\/h5><p><span style=\"font-weight: 400;\">&#8211; Descripci\u00f3n: El Security Innovation Day es un evento organizado por Telef\u00f3nica, espec\u00edficamente por su divisi\u00f3n Telef\u00f3nica Tech, que se centra en la innovaci\u00f3n en seguridad digital.<\/span><\/p><p><span style=\"font-weight: 400;\">&#8211; Enlace Web: [Telef\u00f3nica Tech Cybersecurity &amp; Cloud](https:\/\/cybersecuritycloud.telefonicatech.com\/)<\/span><\/p><p><span style=\"font-weight: 400;\">&#8211; Objetivos y Actividades: El evento suele presentar las \u00faltimas innovaciones y soluciones en ciberseguridad de Telef\u00f3nica, junto con conferencias y demostraciones de tecnolog\u00eda emergente en el campo de la seguridad digital.<\/span><\/p><p><span style=\"font-weight: 400;\">&#8211; Relevancia para Startups: Para las startups, este evento ofrece una visi\u00f3n de los avances en tecnolog\u00edas de seguridad y la oportunidad de conectarse con l\u00edderes del sector y potenciales socios o clientes.<\/span><\/p><h5><span style=\"font-weight: 400;\">3. Digital Enterprise Show (DES)<\/span><\/h5><p><span style=\"font-weight: 400;\">&#8211; Descripci\u00f3n: El Digital Enterprise Show es un evento internacional que se enfoca en la transformaci\u00f3n digital y las tecnolog\u00edas emergentes, incluyendo la ciberseguridad.<\/span><\/p><p><span style=\"font-weight: 400;\">&#8211; Ubicaci\u00f3n: Var\u00eda, pero se ha realizado en varias ciudades importantes.<\/span><\/p><p><span style=\"font-weight: 400;\">&#8211; **Enlace Web**: [DES Show](https:\/\/www.des-show.com\/)<\/span><\/p><p><span style=\"font-weight: 400;\">&#8211; Objetivos y Actividades: DES cubre una amplia gama de temas relacionados con la digitalizaci\u00f3n empresarial, incluyendo ciberseguridad, big data, inteligencia artificial, IoT, y m\u00e1s. Incluye conferencias, \u00e1rea de exposici\u00f3n, y oportunidades de networking.<\/span><\/p><p><span style=\"font-weight: 400;\">&#8211; Relevancia para Startups: Este evento es valioso para startups en ciberseguridad ya que aborda los desaf\u00edos y oportunidades de la digitalizaci\u00f3n, ofreciendo una plataforma para presentar soluciones innovadoras y establecer conexiones comerciales.<\/span><\/p><p><span style=\"font-weight: 400;\">Cada uno de estos eventos ofrece oportunidades \u00fanicas para las startups de ciberseguridad, desde adquirir conocimientos t\u00e9cnicos especializados, hasta establecer contactos comerciales y entender mejor el panorama de la transformaci\u00f3n digital y la seguridad en la era digital.<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">RSA Conference: This is one of the largest cybersecurity conferences globally, where startups can learn about the latest security trends, network with industry leaders, and showcase their solutions.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">OWASP Global AppSec Events: These events are focused on application security and are ideal for startups that specialize in software and application security solutions.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Tech Summits and Innovation Days: These events often include a mix of presentations, workshops, and networking opportunities focused on the latest technological innovations, including cybersecurity.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cybersecurity Competitions (CTFs): Capture the Flag events are not only for learning and showcasing hacking skills but also for startups to demonstrate their security solutions&#8217; effectiveness.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Industry-Specific Security Conferences: Events like the Cloud Expo or Automotive Linux Summit can provide targeted opportunities for startups to engage with potential customers in specific industries.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Investor Events: Pitching sessions and investor meetups such as Bay Angels Investors Events are crucial for startups seeking funding.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Hackathons and Developer Conferences: Participating in or sponsoring hackathons can increase a startup&#8217;s visibility among developers and potential clients.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cybersecurity Expos and Trade Shows: These allow startups to exhibit their products and solutions to a wide audience.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Academic and Research Conferences: Participation in these can help startups stay abreast of cutting-edge research and potential collaborations with academic institutions.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Global Cybersecurity Summits: Such events offer insights into global cybersecurity challenges and solutions, facilitating international exposure and networking.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Product-Specific Conferences: Events focused on specific technologies or platforms, like Blackberry Security Summit or Microsoft&#8217;s Ignite, can provide startups with specialized networking and learning opportunities.<\/span><\/li><\/ul><h2><strong style=\"font-size: 16px;\">Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]<\/a><\/strong><\/h2><h2><strong>Lista completa de eventos de ciberseguridad<\/strong><\/h2><h6><span style=\"font-weight: 400;\">RSA Conference 2023<\/span><\/h6><h6><span style=\"font-weight: 400;\">OWASP Global AppSec Washington, DC 2023<\/span><\/h6><h6><span style=\"font-weight: 400;\">Windows Kernel Extension Opportunities of Cybersecurity Solutions: Ready-made vs Custom vs Hybrid<\/span><\/h6><h6><span style=\"font-weight: 400;\">Dig South Tech Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">Event Name<\/span><\/h6><h6><span style=\"font-weight: 400;\">PECB Insights Conference 2023<\/span><\/h6><h6><span style=\"font-weight: 400;\">Security Exhibition &amp; Conference 2023<\/span><\/h6><h6><span style=\"font-weight: 400;\">PITCHS \u201cA LA SOURCE\u201d \u2013 CYBERS\u00c9CURIT\u00c9 ET GESTION DES DONN\u00c9ES PERSONNELLES<\/span><\/h6><h6><span style=\"font-weight: 400;\">GITEX Global &amp; AI Everything<\/span><\/h6><h6><span style=\"font-weight: 400;\">OWASP 2023 Global AppSec Singapore<\/span><\/h6><h6><span style=\"font-weight: 400;\">Universit\u00e9 des DPO de l\u2019AFCDP<\/span><\/h6><h6><span style=\"font-weight: 400;\">IT-SA<\/span><\/h6><h6><span style=\"font-weight: 400;\">Collecte et gestion des consentements : \u00eatre digne de confiance pour encourager l\u2019engagement<\/span><\/h6><h6><span style=\"font-weight: 400;\">Encryption, cloud and GDPR \u2013 what is the recipe for survival ?<\/span><\/h6><h6><span style=\"font-weight: 400;\">Uszanowanko Programowanko #64: O chmurach, dost\u0119pno\u015bci i bezpiecze\u0144stwie. Ten ostatni raz\u2026<\/span><\/h6><h6><span style=\"font-weight: 400;\">Bsides Cape Town 2 December conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">6D SECURITY<\/span><\/h6><h6><span style=\"font-weight: 400;\">IT Nation Connect<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyberchess.LV<\/span><\/h6><h6><span style=\"font-weight: 400;\">GISEC GLOBAL 2023<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">World Cbercon Middle East 2023<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Sumo Logic Best Practices Series: Alerting Smarter &#8211; Improve Your Alerting Strategy with 5 Key Recommendations<\/span><\/h6><h6><span style=\"font-weight: 400;\">VB2022 Prague<\/span><\/h6><h6><span style=\"font-weight: 400;\">Tech Series: Taking Your Security to the Next Level \u2013 Strategies for Success<\/span><\/h6><h6><span style=\"font-weight: 400;\">Forward Security &amp; AWS Webinar Series 2023<\/span><\/h6><h6><span style=\"font-weight: 400;\">Champions in Security Awards at RSAC2023<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyberspace Vision Seminar: Guide to Trends, Patterns, and Developments in 2019 and Beyond<\/span><\/h6><h6><span style=\"font-weight: 400;\">Ignite 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Black Hat USA 2022<\/span><\/h6><h6><span style=\"font-weight: 400;\">The GovTech Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber security CTF in Belgium with FocalPoint<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference 2022<\/span><\/h6><h6><span style=\"font-weight: 400;\">Tech Unite Africa 2022<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference 2021<\/span><\/h6><h6><span style=\"font-weight: 400;\">Black Hat USA 2022<\/span><\/h6><h6><span style=\"font-weight: 400;\">IDENTITY DAYS 2022<\/span><\/h6><h6><span style=\"font-weight: 400;\">FIC 2022<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">OWASP&#8217;s 20th Anniversary<\/span><\/h6><h6><span style=\"font-weight: 400;\">Blockchain Summit London 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">The Future Cybersecurity Landscape: Any Mess Occupies All The Available Space<\/span><\/h6><h6><span style=\"font-weight: 400;\">CPX 360 2020 New Orleans<\/span><\/h6><h6><span style=\"font-weight: 400;\">Defcamp<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cloud Expo Asia 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">O&#8217;Reilly Security Conference New York 2016<\/span><\/h6><h6><span style=\"font-weight: 400;\">BSides Delaware<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference Asia Pacific &amp; Japan 2015<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber Security Conference India<\/span><\/h6><h6><span style=\"font-weight: 400;\">Robotex International Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">EEMUA Conference 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Practical Set-Up for Mitigating Cyber Risk in Financial Services 2015<\/span><\/h6><h6><span style=\"font-weight: 400;\">T2 infosec conference 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Expert view: Liveness against new generation of biometric attacks<\/span><\/h6><h6><span style=\"font-weight: 400;\">BCI Summit NYC 2019 &#8211; Nov 8\/9<\/span><\/h6><h6><span style=\"font-weight: 400;\">Innovation Awards Latam<\/span><\/h6><h6><span style=\"font-weight: 400;\">Enfuse 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Blu Ventures Cyber Summit 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber Intelligence Asia<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber Expo Ireland 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">EuskalHack<\/span><\/h6><h6><span style=\"font-weight: 400;\">it-sa &#8211; IT Security Expo and Congress 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">QuBit Conference 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Enfuse Conference 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">International Cyber Security and Intelligence Conference 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Enterprise GC, The Legal 500<\/span><\/h6><h6><span style=\"font-weight: 400;\">OWASP Global AppSec Amsterdam 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Identity Protection 101<\/span><\/h6><h6><span style=\"font-weight: 400;\">NGA Cyber Security Day<\/span><\/h6><h6><span style=\"font-weight: 400;\">Bay Angels Investors Event &#8211; October 28, 2019- San Francisco<\/span><\/h6><h6><span style=\"font-weight: 400;\">CornCon II &#8211; The Wrath of Corn<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference 2014<\/span><\/h6><h6><span style=\"font-weight: 400;\">Open Source Summit Japan &amp; Automotive Linux Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">B-Sides Flood City<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Asia Pacific &amp; Japan 2014<\/span><\/h6><h6><span style=\"font-weight: 400;\">RETR3AT Cybersecurity Conference 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">ICS CyberSec 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Hacktiv Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">MSPWorld Fall Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">INTERFACE-Sacramento<\/span><\/h6><h6><span style=\"font-weight: 400;\">API World 2020 &#8211; Virtual<\/span><\/h6><h6><span style=\"font-weight: 400;\">AISS 2018 | NASSCOM \u2013 DSCI<\/span><\/h6><h6><span style=\"font-weight: 400;\">CSO50 Conference &amp; Awards 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber Xcelerator application deadline<\/span><\/h6><h6><span style=\"font-weight: 400;\">Diversitech Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">WOOT &#8217;14<\/span><\/h6><h6><span style=\"font-weight: 400;\">DHS S&amp;T &amp; TSA Homeland Security Industry Day<\/span><\/h6><h6><span style=\"font-weight: 400;\">secureCISO-Atlanta<\/span><\/h6><h6><span style=\"font-weight: 400;\">KNOW Las Vegas 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">BlackBerry Security Summit 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">ISC West 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference 2016<\/span><\/h6><h6><span style=\"font-weight: 400;\">Blackberry Security Summit US<\/span><\/h6><h6><span style=\"font-weight: 400;\">UK Academic Centres of Excellence in Cyber Security Research Annual Conference 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Winter 2018 Quarterly Chapter Meeting<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cybersecurity Startup Demo Night<\/span><\/h6><h6><span style=\"font-weight: 400;\">Black Hat Executive Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">NPOWER CYBERSIEGE<\/span><\/h6><h6><span style=\"font-weight: 400;\">BSides Philadelphia<\/span><\/h6><h6><span style=\"font-weight: 400;\">HFM Technology Leaders Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">MoneyConf 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">BlackBerry World Tour, Toronto<\/span><\/h6><h6><span style=\"font-weight: 400;\">Infosecurity North America 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">NCSC Cyber Accelerator Demo Day<\/span><\/h6><h6><span style=\"font-weight: 400;\">In:Confidence USA 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Comms World, NEC Birmingham<\/span><\/h6><h6><span style=\"font-weight: 400;\">Airbus Critical App Challenge- Belgium<\/span><\/h6><h6><span style=\"font-weight: 400;\">Digital Wealth 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">Fighting 21st Century Problems: Anatomy of a Cyber-Attack<\/span><\/h6><h6><span style=\"font-weight: 400;\">BSides Las Vegas 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">IoT Forum on Cybersecurity<\/span><\/h6><h6><span style=\"font-weight: 400;\">CPX 360 2020cyber secact<\/span><\/h6><h6><span style=\"font-weight: 400;\">Linux Kernel Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">STEP USA: A German Startup Pitch Night with GACCNY<\/span><\/h6><h6><span style=\"font-weight: 400;\">Industry 4.0, Big Data &amp; Data Science<\/span><\/h6><h6><span style=\"font-weight: 400;\">CornCon IV &#8211; Harry Hacker and the Coblet of Cyber<\/span><\/h6><h6><span style=\"font-weight: 400;\">DEF CON 26<\/span><\/h6><h6><span style=\"font-weight: 400;\">BSidesTLV 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Geneva Information Security Day GISD 2018 Spring Edition<\/span><\/h6><h6><span style=\"font-weight: 400;\">Korea Next Big Things: The security of everything<\/span><\/h6><h6><span style=\"font-weight: 400;\">CyberXcelerator<\/span><\/h6><h6><span style=\"font-weight: 400;\">nCipher APAC Channel Partner Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">CSX 2017 North America<\/span><\/h6><h6><span style=\"font-weight: 400;\">Tallinn Cyber Conf 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">(ISC)\u00b2 Security Congress 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Brand Safety Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">Sydney BlackBerry World Tour 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Ai4 Retail 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">INTERFACE-Arkansas<\/span><\/h6><h6><span style=\"font-weight: 400;\">Structure Security 2016<\/span><\/h6><h6><span style=\"font-weight: 400;\">Security Document World SDW 2016<\/span><\/h6><h6><span style=\"font-weight: 400;\">Linux Security Summit Europe 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">CornCon I &#8211; Kernel Panic<\/span><\/h6><h6><span style=\"font-weight: 400;\">Future Of Cyber Security Europe 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">2018 Emerging Technology Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">Mexico Security Summit 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Securing Federal Identity<\/span><\/h6><h6><span style=\"font-weight: 400;\">DC CyberWeek 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Telecom Council Deep Dive on Cyber Security<\/span><\/h6><h6><span style=\"font-weight: 400;\">IBM z16 Day SE<\/span><\/h6><h6><span style=\"font-weight: 400;\">What&#8217;s NXT 2020 &#8211; The Future of FinTech &amp; Cybersecurity<\/span><\/h6><h6><span style=\"font-weight: 400;\">CISO Forum San Francisco 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Online Q&amp;A: Cyber Xcelerator acceleration program<\/span><\/h6><h6><span style=\"font-weight: 400;\">HFM EU Operational Leaders Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">O&#8217;Reilly Open Source Convention<\/span><\/h6><h6><span style=\"font-weight: 400;\">OWASP Global AppSec Tel Aviv 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Security Innovation Day 2018: The Game is Never Over<\/span><\/h6><h6><span style=\"font-weight: 400;\">SC Congress London 2016<\/span><\/h6><h6><span style=\"font-weight: 400;\">CCB Cyber Security Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">Steelcon<\/span><\/h6><h6><span style=\"font-weight: 400;\">SANS Boston 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">(ISC)\u00b2 Security Congress 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">nCipher EMEA Channel Partner Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">The AI Congress Las Vegas<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cowen&#8217;s Disruptive Industrials Private Company Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">Advanced Threat Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">How to secure cryptocurrency wallets and evaluate ICOs<\/span><\/h6><h6><span style=\"font-weight: 400;\">Next Generation Threats 2015 Stockholm<\/span><\/h6><h6><span style=\"font-weight: 400;\">TARATALK: Cyber Careers for Women in STEM +<\/span><\/h6><h6><span style=\"font-weight: 400;\">Forbes Under 30 Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber Week 2018 Tel Aviv<\/span><\/h6><h6><span style=\"font-weight: 400;\">IP EXPO Nordic 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">BlockSec Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">IT Galaxy<\/span><\/h6><h6><span style=\"font-weight: 400;\">The Future of Cybersecurity Europe I London, UK<\/span><\/h6><h6><span style=\"font-weight: 400;\">Embedded Linux Conference Europe 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">CYBERUK 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">The Superposition Podcast<\/span><\/h6><h6><span style=\"font-weight: 400;\">The Atlanta Cyber Security Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">nCipher Americas Channel Partner Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">Technology, Compliance &amp; Risk Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">Bay Angels &#8211; Investors Event Oct 29 -Palo Alto<\/span><\/h6><h6><span style=\"font-weight: 400;\">Coffee with CISOs: COVID&#8217;s Impact on Medical Device Security<\/span><\/h6><h6><span style=\"font-weight: 400;\">ITEN Wired<\/span><\/h6><h6><span style=\"font-weight: 400;\">Mediterranehack<\/span><\/h6><h6><span style=\"font-weight: 400;\">EC-Council ASEAN CISO Workshop<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber Security Chicago 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">AppSec USA 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">CornCon VI &#8211; Return of the Cyber Jedi<\/span><\/h6><h6><span style=\"font-weight: 400;\">The 1st Haifa Enterprise Mobile Seminar<\/span><\/h6><h6><span style=\"font-weight: 400;\">ISF\u2019s 30th Annual World Congress<\/span><\/h6><h6><span style=\"font-weight: 400;\">CornCon VII &#8211; Cyber Things &#8211; Season 7<\/span><\/h6><h6><span style=\"font-weight: 400;\">White Hat<\/span><\/h6><h6><span style=\"font-weight: 400;\">Hydrus7 Blockchain Hackathon<\/span><\/h6><h6><span style=\"font-weight: 400;\">Automotive Grade Linux Las Vegas 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Swiss Cyber Storm 6<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber Expo Ireland<\/span><\/h6><h6><span style=\"font-weight: 400;\">NFT Lab<\/span><\/h6><h6><span style=\"font-weight: 400;\">CyNam 21.2 \u2013 Smart Cyber: Securing the IoT and the cities of the future<\/span><\/h6><h6><span style=\"font-weight: 400;\">Privacy + Security Forum, Fall Academy<\/span><\/h6><h6><span style=\"font-weight: 400;\">San Francisco CyberWeek 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Black Hat Asia 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Bay Area Cybersecurity Startups: How one startup is improving security with Homomorphic Encryption<\/span><\/h6><h6><span style=\"font-weight: 400;\">FIC 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">InfoSecurity Connect East 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Future Tech Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">HackIT<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference Asia Pacific &amp; Japan 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">The Future of Cybersecurity &#8211; Swissnex San Francisco<\/span><\/h6><h6><span style=\"font-weight: 400;\">InfoSecurity Connect West 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">HFM Managers Breakfast<\/span><\/h6><h6><span style=\"font-weight: 400;\">BlueHat Seattle 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">LegalTech Startup Challange<\/span><\/h6><h6><span style=\"font-weight: 400;\">CyberUK 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">International Cryptographic Module Conference 2019 (ICMC19)<\/span><\/h6><h6><span style=\"font-weight: 400;\">Indiana 5G Zone Quarterly Innovation Event<\/span><\/h6><h6><span style=\"font-weight: 400;\">CyberSoc Spotlight: January 2021<\/span><\/h6><h6><span style=\"font-weight: 400;\">OWASP AppSec IL &#8217;14<\/span><\/h6><h6><span style=\"font-weight: 400;\">Palo Alto Networks&#8217; and Google&#8217;s Secure the Future Roadshow<\/span><\/h6><h6><span style=\"font-weight: 400;\">CyNam AgriTech Workshop<\/span><\/h6><h6><span style=\"font-weight: 400;\">Utility infrastructure Security conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">ET6 Exchange &#8211; Enterprise Mobility &amp; Digital Transformation Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">Stellar Cyber RSA 2019 \u00abPresidential Mixer\u00bb<\/span><\/h6><h6><span style=\"font-weight: 400;\">Vibrant Digital Future Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Oktane20<\/span><\/h6><h6><span style=\"font-weight: 400;\">Comcast Diversitech Hiring Event<\/span><\/h6><h6><span style=\"font-weight: 400;\">Fort Worth IT Symposium<\/span><\/h6><h6><span style=\"font-weight: 400;\">Global AppSec DC 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Disobey 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">BlackBerry World Tour 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Southeast Asia Cyber Security Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">W3C Future of Preserving Digital Evidence<\/span><\/h6><h6><span style=\"font-weight: 400;\">Beijing Cyber Security Conference 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">The Future of Cyber Security 2015<\/span><\/h6><h6><span style=\"font-weight: 400;\">Digital Enterprise Show 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">IV International exhibition and conference \u201cThe Internet of Things\u201d<\/span><\/h6><h6><span style=\"font-weight: 400;\">7th Annual Cybersecurity Training &amp; Technology Forum<\/span><\/h6><h6><span style=\"font-weight: 400;\">Security@<\/span><\/h6><h6><span style=\"font-weight: 400;\">Invest Inn Pakistan<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference Singapore 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">The CyberMaryland Conference 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Police Supers Conference 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Plug And Play &#8211; Fall Summit 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">HITBSecConf2021<\/span><\/h6><h6><span style=\"font-weight: 400;\">bsides Liverpool 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">CANSEC 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Denver Cybersecurity Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">MPOWER Cybersecurity Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">How AI is Being Developed at OPM for Cybersecurity Threats<\/span><\/h6><h6><span style=\"font-weight: 400;\">Kaspersky Security Analyst Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">Robotex International 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Infosecurity Europe 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Coffee with CISOs: Securing COVID Vaccination Sites<\/span><\/h6><h6><span style=\"font-weight: 400;\">5th America Digital Congress of Business &amp; Technology 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">INFOSECURITY Belgium<\/span><\/h6><h6><span style=\"font-weight: 400;\">UiPath Automation Awards Ceremony 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">Black Hat Europe<\/span><\/h6><h6><span style=\"font-weight: 400;\">SecureWorld-Boston 2022<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSAC Unplugged London 2015<\/span><\/h6><h6><span style=\"font-weight: 400;\">SC Congress Toronto 2016<\/span><\/h6><h6><span style=\"font-weight: 400;\">2022 IANS Philadelphia\/Washington, D.C. Information Security Forum<\/span><\/h6><h6><span style=\"font-weight: 400;\">Privacy + Security Forum, Spring Academy<\/span><\/h6><h6><span style=\"font-weight: 400;\">INTERFACE-Charlotte<\/span><\/h6><h6><span style=\"font-weight: 400;\">Above Blockchain Conference by BlockchainBeach.us<\/span><\/h6><h6><span style=\"font-weight: 400;\">Bay Angels Investors Event &#8211; September 25, 2019- San Francisco<\/span><\/h6><h6><span style=\"font-weight: 400;\">Berkeley Lab &#8211; 6th Annual LabTech<\/span><\/h6><h6><span style=\"font-weight: 400;\">The FinLab Launchpad &#8211; Hong Kong<\/span><\/h6><h6><span style=\"font-weight: 400;\">EuroCACS\/CSX 2019 ISACA Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">2016 Annual MFF Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">Midsize Enterprise Summit IT Security<\/span><\/h6><h6><span style=\"font-weight: 400;\">GovNet Cyber Security Summit 2016<\/span><\/h6><h6><span style=\"font-weight: 400;\">Hello Security Audit<\/span><\/h6><h6><span style=\"font-weight: 400;\">10th GCC Conclave<\/span><\/h6><h6><span style=\"font-weight: 400;\">SC Congress Amsterdam 2016<\/span><\/h6><h6><span style=\"font-weight: 400;\">Privacy + Security Forum<\/span><\/h6><h6><span style=\"font-weight: 400;\">Newark Venture Partners Spring 2018 Demo Day<\/span><\/h6><h6><span style=\"font-weight: 400;\">Solidity Underhanded Contest<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cisco Live Orlando 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Silicon Valley Energy Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">BSides SF 2016<\/span><\/h6><h6><span style=\"font-weight: 400;\">Infosecurity Europe 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">CompTIA ChannelCon 2021<\/span><\/h6><h6><span style=\"font-weight: 400;\">Open Source Summit Japan 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">CornCon III &#8211; The Courne Ultimatum<\/span><\/h6><h6><span style=\"font-weight: 400;\">IoT Security Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">WOOT &#8217;17<\/span><\/h6><h6><span style=\"font-weight: 400;\">WeRockIT Conf<\/span><\/h6><h6><span style=\"font-weight: 400;\">CPX 360 2020 Europe<\/span><\/h6><h6><span style=\"font-weight: 400;\">CyCon 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">INTERFACE-Portland<\/span><\/h6><h6><span style=\"font-weight: 400;\">Black Hat Asia 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Global Summit 2014<\/span><\/h6><h6><span style=\"font-weight: 400;\">CISO Forum 2016<\/span><\/h6><h6><span style=\"font-weight: 400;\">Digital Identity Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">DLD Tel Aviv<\/span><\/h6><h6><span style=\"font-weight: 400;\">Brand Safety Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">KNOW Identity 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Bsides Manchester 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Accelerate 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">O&#8217;Reilly Fluent Conference 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Vijilan&#8217;s Release Day<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber Security EXPO 2015<\/span><\/h6><h6><span style=\"font-weight: 400;\">I-4 Forum 95<\/span><\/h6><h6><span style=\"font-weight: 400;\">Acronis Global Cyber Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">Linux Storage, Filesystem &amp; Memory Management Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">XChange University: IT Security 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Focus | AI: Cybersecurity<\/span><\/h6><h6><span style=\"font-weight: 400;\">Blue Team Con 2022<\/span><\/h6><h6><span style=\"font-weight: 400;\">SecurITy \u2013 Information Security Conference Digital World 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Open Networking Summit Europe 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Asia Pacific &amp; Japan 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cybersecurity Tech Talk<\/span><\/h6><h6><span style=\"font-weight: 400;\">Gartner Security &amp; Risk Management Summit 2022<\/span><\/h6><h6><span style=\"font-weight: 400;\">Bsides Las Vegas 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">S4X20 ICS Security Conference 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">PrivacyOC \u2013 PRIVACY WEEK FORUMS 2021<\/span><\/h6><h6><span style=\"font-weight: 400;\">APPSEC USA 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">rThreat Labs: The New Frontier of Breach and Attack Emulation<\/span><\/h6><h6><span style=\"font-weight: 400;\">The K(NO)W Identity Conference 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference 2015<\/span><\/h6><h6><span style=\"font-weight: 400;\">Ignite 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">The 2nd China Vehicle Cybersurity Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Open Source Leadership Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cybertech 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">28th Annual FIRST Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">BSides Milwaukee<\/span><\/h6><h6><span style=\"font-weight: 400;\">Weekly Quantum World Detangled S2E11 &#8211; Kosta Vilk @ QuSecure<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber Security Chicago 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">O&#8217;Reilly Fluent Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">OWASP AppSec IL &#8217;15<\/span><\/h6><h6><span style=\"font-weight: 400;\">PrivacyOps \u2013 Data intelligence Driven Privacy Automation<\/span><\/h6><h6><span style=\"font-weight: 400;\">Black Hat Europe 2007<\/span><\/h6><h6><span style=\"font-weight: 400;\">CyNam &#8211; Critical National Infrastructure Tech Showcase<\/span><\/h6><h6><span style=\"font-weight: 400;\">TechDayTalks New York 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">Security B-sides Orlando 2016<\/span><\/h6><h6><span style=\"font-weight: 400;\">PrivSec Conference London 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">The FinLab Launchpad &#8211; Bangkok<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber Intelligence Asia 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Billington 10th Cyber Security Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">Fort Belvoir IT &amp; Cyber Day<\/span><\/h6><h6><span style=\"font-weight: 400;\">State of Digital Money 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Synergy Startup Forum<\/span><\/h6><h6><span style=\"font-weight: 400;\">Automotive Grade Linux Tokyo 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Gartner Security &amp; Risk Management Summit 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">Open Source Summit North America 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">CyCon X 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">CyberConnect 360<\/span><\/h6><h6><span style=\"font-weight: 400;\">Live Recording CISO\/Security Vendor Relationship Podcast<\/span><\/h6><h6><span style=\"font-weight: 400;\">CEWIT2017 Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">Black Hat USA 2021<\/span><\/h6><h6><span style=\"font-weight: 400;\">O&#8217;Reilly Open Source Convention<\/span><\/h6><h6><span style=\"font-weight: 400;\">VentureOut AI &#8211; A Sentient Pitch Night<\/span><\/h6><h6><span style=\"font-weight: 400;\">PH3AR &#8211; Gaming Themed Event Focused Innovative Gamification and Technology<\/span><\/h6><h6><span style=\"font-weight: 400;\">IAAC Symposium, BT Auditorium<\/span><\/h6><h6><span style=\"font-weight: 400;\">U.S. Department of Commerce Cybersecurity Awareness Day<\/span><\/h6><h6><span style=\"font-weight: 400;\">ICCS 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">The 2018 Cybersecurity Horizon: Trends, Predictions, and Solutions<\/span><\/h6><h6><span style=\"font-weight: 400;\">GLOBAL APPSEC 2020 &#8211; VIRTUAL<\/span><\/h6><h6><span style=\"font-weight: 400;\">O&#8217;Reilly Open Source Convention<\/span><\/h6><h6><span style=\"font-weight: 400;\">34TH Annual FIRST Conference<\/span><\/h6><h6><span style=\"font-weight: 400;\">CyberSec &amp; AI Prague 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">CiMED 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">CyberThreat 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">BlueHatv18<\/span><\/h6><h6><span style=\"font-weight: 400;\">Columbus 4th Annual WITcon: The New Blueprint for Leadership<\/span><\/h6><h6><span style=\"font-weight: 400;\">The RSA 2018 Cybersecurity AI Party<\/span><\/h6><h6><span style=\"font-weight: 400;\">Opal Group Cyber Security Summit 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">Black Hat Asia 2020<\/span><\/h6><h6><span style=\"font-weight: 400;\">ShmooCon XVI<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Summit London 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Cyber Security &amp; Privacy Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">Bluedog MSP Cyber Security Event<\/span><\/h6><h6><span style=\"font-weight: 400;\">Anomali Detect<\/span><\/h6><h6><span style=\"font-weight: 400;\">Hack @ the Harbor 2022<\/span><\/h6><h6><span style=\"font-weight: 400;\">Bay Angels Investors Event &#8211; April 24 2018 &#8211; San Francisco<\/span><\/h6><h6><span style=\"font-weight: 400;\">Quantum Computers Pose a Huge Threat to Current Encryption. Get Ready.<\/span><\/h6><h6><span style=\"font-weight: 400;\">IQPC Cyber Security Exchange<\/span><\/h6><h6><span style=\"font-weight: 400;\">Secure Computing Forum<\/span><\/h6><h6><span style=\"font-weight: 400;\">Department of Transportation (DOT) Cybersecurity Symposium<\/span><\/h6><h6><span style=\"font-weight: 400;\">2018 SEE IT SUMMIT<\/span><\/h6><h6><span style=\"font-weight: 400;\">Intrinsic ID Security Summit 2019<\/span><\/h6><h6><span style=\"font-weight: 400;\">jamf Nation User Conference 2018<\/span><\/h6><h6><span style=\"font-weight: 400;\">ISSA International Conference 2017<\/span><\/h6><h6><span style=\"font-weight: 400;\">Indit Black Hat 2017 Sofia<\/span><\/h6><h6><span style=\"font-weight: 400;\">RSA Conference Abu Dhabi<\/span><\/h6><h6><span style=\"font-weight: 400;\">Global Cyber Security Summit<\/span><\/h6><h6><span style=\"font-weight: 400;\">The Future Of Cyber Security Manchester 2017<\/span><\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b5051e7 elementor-widget elementor-widget-text-editor\" data-id=\"b5051e7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-xxjck-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-xxjck-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-691\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"e58e018b-dae3-4764-893c-97cdb57a83cc\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><h2>\u00bfC\u00f3mo nos puede ayudar la IA?<\/h2><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-ewgsl-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-ewgsl-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-413\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"0be3d156-83d3-42c5-a5f5-e8d0c8ed17fc\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><p>La IA puede utilizar algoritmos avanzados de procesamiento del lenguaje natural y de aprendizaje autom\u00e1tico para rastrear una amplia gama de fuentes de informaci\u00f3n, como sitios web, redes sociales y bases de datos especializadas, en busca de eventos y ferias relacionadas con la ciberseguridad en Espa\u00f1a. Esta tecnolog\u00eda puede analizar el contenido de manera r\u00e1pida y eficiente, identificando t\u00e9rminos clave, fechas, ubicaciones y otros detalles relevantes para determinar la relevancia de cada evento para las startups de ciberseguridad. Adem\u00e1s, la IA puede adaptarse a las preferencias y necesidades espec\u00edficas de cada startup, ofreciendo recomendaciones personalizadas y actualizaciones en tiempo real sobre eventos que podr\u00edan ser de inter\u00e9s. Esto permite a las startups acceder a informaci\u00f3n oportuna y precisa sobre oportunidades de networking, colaboraci\u00f3n y aprendizaje en el campo de la ciberseguridad, lo que puede ser fundamental para su crecimiento y \u00e9xito en el mercado.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><h2>Caso Pr\u00e1ctico con mentorDay<\/h2><p>Un emprendedor del sector de la ciberseguridad se acerca a mentorDay en busca de orientaci\u00f3n sobre c\u00f3mo encontrar eventos relevantes para su startup en Espa\u00f1a. El equipo de mentorDay utiliza su experiencia y recursos para ayudar al emprendedor en esta b\u00fasqueda.<\/p><ul><li><h6><strong>An\u00e1lisis de necesidades:<\/strong><\/h6><\/li><\/ul><p>mentorDay se re\u00fane con el emprendedor para comprender sus objetivos, \u00e1rea de enfoque y preferencias en cuanto a eventos de ciberseguridad.<\/p><ul><li><h6><strong>Aplicaci\u00f3n de IA:<\/strong><\/h6><\/li><\/ul><p>mentorDay aprovecha las capacidades de IA para rastrear una amplia gama de fuentes y recopilar informaci\u00f3n sobre eventos de ciberseguridad en Espa\u00f1a.<\/p><ul><li><h6><strong>Filtrado y selecci\u00f3n:<\/strong><\/h6><\/li><\/ul><p>Utilizando algoritmos avanzados, mentorDay filtra y selecciona los eventos m\u00e1s relevantes que se ajusten a las necesidades y preferencias del emprendedor.<\/p><ul><li><h6><strong>Recomendaciones personalizadas:<\/strong><\/h6><\/li><\/ul><p>mentorDay proporciona al emprendedor una lista de eventos cuidadosamente seleccionados, junto con detalles sobre fechas, ubicaciones, temas cubiertos y oportunidades de participaci\u00f3n.<\/p><ul><li><h6><strong>Asesoramiento y seguimiento:<\/strong><\/h6><\/li><\/ul><p>Adem\u00e1s de la lista de eventos, mentorDay ofrece orientaci\u00f3n sobre c\u00f3mo aprovechar al m\u00e1ximo cada evento, as\u00ed como seguimiento posterior para evaluar su impacto y identificar oportunidades de networking y colaboraci\u00f3n.<\/p><p>Gracias a la asistencia de mentorDay, el emprendedor puede acceder a una lista personalizada de eventos de ciberseguridad en Espa\u00f1a, lo que le permite ampliar su red, adquirir conocimientos y promover el crecimiento de su startup.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-88c95f8 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"88c95f8\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-lg elementor-animation-grow\" href=\"https:\/\/mentorday.es\/programas\/aceleracion-ciberseguridad-ciberemprende\/\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">INSCR\u00cdBETE<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bcf8ee6 elementor-widget elementor-widget-text-editor\" data-id=\"bcf8ee6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: center;\">Quiz sobre eventos para startups de ciberseguridad en espa\u00f1a<\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e1681e2 elementor-widget elementor-widget-html\" data-id=\"e1681e2\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe aria-label='Quiz sobre eventos para startups de ciberseguridad en espa\u00f1a' frameborder=\"0\" style=\"height:500px;width:99%;border:none;\" src='https:\/\/forms.zohopublic.com\/jcaverodyrectoes\/form\/Quizsobreeventosparastartupsdeciberseguridadenespa\/formperma\/SlXeTy-7gd4xICgVTJSLQ1bx9dM9r04vT70sZIOMaNQ'><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1408e19 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1408e19\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e6ca485\" data-id=\"e6ca485\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-053792a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"053792a\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-261e883\" data-id=\"261e883\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-11c8666 elementor-widget elementor-widget-text-editor\" data-id=\"11c8666\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><strong>APLICA ESTE TIP EN TU PROYECTO<\/strong><\/span><\/h4>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ffeb8f elementor-widget elementor-widget-text-editor\" data-id=\"4ffeb8f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><span style=\"font-weight: 400;\">\ud83d\udcbb <\/span><strong><span style=\"color: #009988;\">PRACTICA<\/span><\/strong><span style=\"font-weight: 400;\"> con un experto en <\/span><strong><span style=\"color: #009988;\">el pr\u00f3ximo webinar pr\u00e1ctico.<\/span><\/strong><\/li><li><span style=\"font-weight: 400;\">\ud83d\udd0e <\/span><span style=\"font-weight: 400;\"><strong><span style=\"color: #009988;\">CONSULTA<\/span><\/strong> m\u00e1s TIPs relacionadas <\/span><span style=\"font-weight: 400;\">con este mismo <\/span><a href=\"https:\/\/mentorday.es\/wikitips\/category\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><strong>tema.<\/strong><\/a><\/li><li><span style=\"font-weight: 400;\">\ud83d\udcd6 <strong><span style=\"color: #009988;\">AMPLIA<\/span><\/strong> tus conocimientos descargando <strong><a href=\"https:\/\/mentorday.es\/ebook\/formacion-aprendizaje-emprendedor\/\" target=\"_blank\" rel=\"noopener\">este EBOOK.<\/a><\/strong><\/span><\/li><\/ul><h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><b>PIENSA EN TI<\/b><\/span><\/h4><ul><li><span style=\"font-weight: 400;\">\u200d\ud83d\ude80 <span style=\"color: #009988;\"><strong>IMPULSA<\/strong><\/span> tu empresa en el pr\u00f3ximo<\/span> <strong><span style=\"color: #009988;\"><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/modelo-mentor-day\/\" target=\"_blank\" rel=\"noopener\">programa de aceleraci\u00f3n<\/a>,<\/span> <span style=\"color: #009988;\">\u00a1<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/inscripcion\/\" target=\"_blank\" rel=\"noopener\">reserva tu plaza ya<\/a>!<\/span><\/strong><\/li><li><span style=\"font-weight: 400;\">\ud83e\udd41 <span style=\"color: #009988;\"><strong>PRACTICA<\/strong><\/span> con tu proyecto en este webinar pr\u00e1ctico, <span style=\"color: #009988;\"><strong>\u00a1<\/strong><\/span><\/span><span style=\"color: #009988;\"><strong><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/webinar\/\" target=\"_blank\" rel=\"noopener\">solicita tu plaza<\/a><\/strong><span style=\"font-weight: 400;\"><strong>!<\/strong><\/span><\/span><\/li><li><span style=\"font-weight: 400;\">\ud83c\udf10 <span style=\"color: #009988;\"><strong>CONTACTA<\/strong> <\/span>con otros emprendedores y empresas, <strong><span style=\"color: #009988;\">\u00a1<\/span><\/strong><\/span><strong><span style=\"color: #009988;\"><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/networkingonline-para-emprendedores\/\" target=\"_blank\" rel=\"noopener\">inscr\u00edbete<\/a> y participa en el pr\u00f3ximo Networking!<\/span><\/strong><\/li><\/ul><h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><b>PIENSA EN AYUDAR A LOS DEM\u00c1S<\/b><\/span><\/h4><ul><li><span style=\"font-weight: 400;\">\ud83e\udd1d<span style=\"color: #009988;\"><strong>COLABORA<\/strong><\/span> como voluntario: <\/span><span style=\"color: #009988;\"><strong><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/experto-especialista\/\" target=\"_blank\" rel=\"noopener\">experto<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/programa-de-formacion-para-mentores\/\" target=\"_blank\" rel=\"noopener\"> mentor<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/mentor-invierte\/\" target=\"_blank\" rel=\"noopener\"> inversor<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/entregar-premio\/\" target=\"_blank\" rel=\"noopener\"> premiando<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/conviertete-influencer-mentor-day\/\" target=\"_blank\" rel=\"noopener\"> difundiendo<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/innovacion-abierta-para-tu-empresa\/\" target=\"_blank\" rel=\"noopener\"> retando<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/innovacion-abierta-para-tu-empresa\/\" target=\"_blank\" rel=\"noopener\"> innovando<\/a>,<a style=\"color: #009988;\" href=\"http:\/\/mentorday.es\/wikitips\/crea-tu-tip\/\" target=\"_blank\" rel=\"noopener\"> creando una TIP<\/a>\u2026<\/strong><\/span><\/li><li><span style=\"font-weight: 400;\">\ud83d\udcac<\/span> <span style=\"font-weight: 400;\"><span style=\"color: #009988;\"><strong>RECOMIENDA<\/strong><\/span> este programa para que llegue a m\u00e1s emprendedores<\/span><span style=\"font-weight: 400;\"> por Google.<\/span><\/li><li><strong>\ud83d\udc49 <span style=\"color: #009988;\">\u00a1COMPARTE tu aprendizaje!<\/span><\/strong><\/li><li style=\"text-align: left;\"><strong>\ud83d\udcf2 <span style=\"color: #009988;\">REENV\u00cdA<\/span><\/strong> esta TIP \ud83d\udc47<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aa94e1e elementor-share-buttons--view-icon elementor-share-buttons--shape-circle elementor-share-buttons--skin-gradient elementor-grid-0 elementor-share-buttons--color-official elementor-widget elementor-widget-share-buttons\" data-id=\"aa94e1e\" data-element_type=\"widget\" data-widget_type=\"share-buttons.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-grid\" role=\"list\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_facebook\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en facebook\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-facebook\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_twitter\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en twitter\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-twitter\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_whatsapp\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en whatsapp\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-whatsapp\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_linkedin\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en linkedin\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-linkedin\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Aprende sobre los eventos m\u00e1s relevantes para empresas de ciberseguridad.<\/p>\n","protected":false},"author":6,"featured_media":93817,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1160,997,1188],"tags":[1940,1937,1939,1833,1938,1834],"class_list":["post-98480","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-oportunidades-de-negocio","category-modelo-de-negocio","category-ciberseguridad","tag-conferencias","tag-eventos-ciberseguridad","tag-ferias-sector","tag-innovacion-digital","tag-networking","tag-oportunidades-negocio"],"_links":{"self":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/98480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/comments?post=98480"}],"version-history":[{"count":1,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/98480\/revisions"}],"predecessor-version":[{"id":131069,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/98480\/revisions\/131069"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media\/93817"}],"wp:attachment":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media?parent=98480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/categories?post=98480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/tags?post=98480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}