fulleto cibersecurity PDF CA -...

3
CAPACITATS TECNOLÒGIQUES CIBERSEGURETAT PRIVADESA I PROTECCIÓ DE DADES • Privadesa • Gestió de dades personals • Protecció del copyright i drets de distribució de continguts digitals: Codis adients per fingerprinting i/o watermarking Codis de rastreig • Protocols Criptogràfics per a una Societat Digital Segura: Sistemes de generació i de gestió de claus criptogràfiques Criptosistemes de xifrat i de signatura digital amb propietats avançades Criptografia post-quàntica Criptosistemes distribuïts i computació delegada • Protecció de dades/aplicacions a mòbils: Emmagatzematge segur Elements segurs Entorns d'execució de confiança CLOUD I BIG DATA • Seguretat informàtica al núvol • Protecció de Big Data • Seguretat per a PIMES • Seguretat en xarxes i serveis

Transcript of fulleto cibersecurity PDF CA -...

Page 1: fulleto cibersecurity PDF CA - cit.upc.educit.upc.edu/common/documents/fulleto_cibersecurity_PDF_CA.pdf · Criptografia post-quàntica Criptosistemes distribuïts i computació delegada

CAPACITATS TECNOLÒGIQUES

CIBERSEGURETAT

PRIVADESA I PROTECCIÓ DE DADES

• Privadesa

• Gestió de dades personals

• Protecció del copyright i drets de distribució de continguts digitals:

Codis adients per fingerprinting i/o watermarking

Codis de rastreig

• Protocols Criptogràfics per a una Societat Digital Segura:

Sistemes de generació i de gestió de claus criptogràfiques

Criptosistemes de xifrat i de signatura digital amb propietats avançades

Criptografia post-quàntica

Criptosistemes distribuïts i computació delegada

• Protecció de dades/aplicacions a mòbils:

Emmagatzematge segur

Elements segurs

Entorns d'execució de confiança

CLOUD I BIG DATA

• Seguretat informàtica al núvol

• Protecció de Big Data

• Seguretat per a PIMES

• Seguretat en xarxes i serveis

Page 2: fulleto cibersecurity PDF CA - cit.upc.educit.upc.edu/common/documents/fulleto_cibersecurity_PDF_CA.pdf · Criptografia post-quàntica Criptosistemes distribuïts i computació delegada

SEGURETAT D'INFRAESTRUCTURES

• Infraestructures crítiques

• Internet of Things

• Transport intel·ligent

• Ciberseguretat per a infraestructures intel·ligents

ANÀLISI DE CONSULTORIA, AUDITORIA I SEGURETAT

• Consultoria

• Auditoria:

Metodologia OWASP

Metodologia OSStMM

• Anàlisi forense de computadors, mòbils i xarxes:

Cadena de custòdia

Cerca de proves digitals

Inspeccions expertes

• Penetration test

• Resposta a incidents

• Implementació i adaptació

• Plataforma GUAITA: gestió de vulnerabilitats de software

PLANS DE CONTINUÏTAT DE NEGOCI

• Polítiques de compliment i seguretat

• Avaluació del risc de ciberseguretat

• Pla de continuïtat empresarial per protegir i recuperar

Page 3: fulleto cibersecurity PDF CA - cit.upc.educit.upc.edu/common/documents/fulleto_cibersecurity_PDF_CA.pdf · Criptografia post-quàntica Criptosistemes distribuïts i computació delegada

SERVEIS DE CONFIANÇA I SEGURETAT

• Identitat, autenticació i autorització

Identitat segura

Anonimat

Sistemes de reputació

Optimització i descentralització de la Infraestructura de Clau Pública (PKI)

Autoritzacions delegades i federades

Biometria

e-Commerce

e-Democracy

e-Governance

e-Health

• Blockchain

Distributed ledges

Creació, gestió i auditoria de contractes intel·ligents

____Identitat

Canals de pagament

FORMACIÓ I EDUCACIÓ

CONTACTE:JORDI MARTÍN Senior Industrial Liaison Officer EMAIL: [email protected].: +34 93 405 46 90

• Serveis financers

• Societat electrònica

_ e-Payment