Trilha Executiva - Plenária Security Leaders
(Sala Ametista)
Programação dia 27/10
08h40
Keynote Speaker
CISO, onde é que estamos errando?
Os jornais anunciam que o mercado do crime cibernético deverá movimentar 10.5 trilhões de dólares em 2025; que os ataques vão crescer em volumetria e sofisticação e que as empresas irão sofrer baixas operacionais, financeiras e operacionais sem precedentes. Depois de 3 décadas no mercado de segurança da informação eu desafio a audiência: CISO, onde é que estamos errando?”
09h
Keynote Speaker
A Segurança como atributo de qualquer negócio – Estratégia e Posicionamento no mercado
A Cyber Security está relacionada como um dos principais riscos de negócios, mas também, quando vista como um atributo da marca e dos produtos, pode ser um diferencial estratégico para qualquer organização. Por isso deve ser preocupação dos níveis decisórios e todos os executivos, além do CISO. Qual a visão dos CEOs sobre o assunto e o que eles esperam dos líderes de SI. Como tornar a SI um ativo da organização. E como disseminar o tema nos conselhos, nos comitês e junto aos steakholders.
09h30
Painel de debates
Ataques simultâneos, extorsão tripla e múltiplos invasores, o que esperar desse cenário em 2023
Novas ameaças cibernéticas se destacaram no cenário pós pandemia com o avanço do acesso remoto: vários tipos de ransomware e ameaças digitais avançadas desafiam as organizações e os líderes de segurança. Onde estamos errando e o que vem por aí?
Moderação:
Palestrantes:
10h10
Palestra
CISO no papel do Google Translator
Como nós executivos de segurança temos que ter (ou criar) a habilidade de traduzir os riscos cibernéticos de forma clara e inteligível para os executivos de alto escalão das empresas, além de termos que conseguir interpretar os objetivos de negócio das empresas e fazer com que nossos times atuem em prol dessas metas.
10h30
Palestra
O usuário foi pra casa, a aplicação pra nuvem e o seu ZTNA como fica?
10h50
Visita ao Espaço Inovação
12h20
Almoço
13h20
Painel de debates
Diversidade nos times de segurança pode ser a saída para o gap de mão de obra
Pesquisa recente mostrou que empresas que buscam contratar profissionais acima de 50 anos, mulheres e negros atingem maiores índices de retenção e são mais empáticas. No caso das equipes 50+ o resultado vai além, mostrando que uma equipe mais senior pode ser menos vulnerável ao aliciamento e à engenharia social.
Moderação:
Palestrantes::
14h
Palestra
Treino é treino. Jogo é jogo. Como transformar simulados de ataques cibernéticos em ganhos reais?
Treinar é extremamente importante no mundo da Cibersegurança. Quando você treina junto com a equipe, todos ficam na mesma página e, em um momento de crise, todos sabem exatamente qual papel irá desempenhar. Mas como engajar todos os envolvidos e planejar os momentos para conseguir tempestividade no tratamento de incidentes?
14h20
Palestra
Transformando o modelo de trabalho híbrido com SASE
Em um modelo de trabalho híbrido ideal, os funcionários se sentem capacitados e mais produtivos com a liberdade de fazer seu trabalho de qualquer local ou dispositivo, sempre que for mais conveniente. Os usuários precisam de acesso rápido e seguro aos seus dados, independentemente de onde seus aplicativos estejam localizados. Eles querem poder fazer a transição perfeita entre trabalhar com recursos locais e na nuvem no escritório ou em casa. A experiência do usuário tem que ser excepcional. Tudo isso é possível por meio de rampas de acesso entregues na nuvem convergentes que fornecem um único ponto de inspeção.
14h40
Palestra
Cibersegurança para pequenos e médios negócios
Investir em cibersegurança se tornou uma obrigação – e é uma preocupação, especialmente para pequenas e médias empresas. Compreender o cenário mundial e local, entender as próprias necessidades e por onde iniciar os processos é importante para dar os primeiros passos rumo à adequação
15h40
Palestra
Orquestração - Arte do possível
A metodologia “no-code” integra serviços de acesso sem reinventar a roda. E evitando colchas de retalhos com os antigos silos de autorização. A estratégia no-code garante uma arquitetura prática, rápida e elegante a partir da mobilização de componentes “arraste e solte”. Usufrua de conectores “drag and drop” para os diversos serviços relacionados à jornada de acesso.
16h
Visitação Espaço Inovação
16h30
Palestra
Biometria comportamental: virando o jogo contra os fraudadores.
Com o recente vazamento de dados de mais 223 milhões de brasileiros, as identidades roubadas são o novo normal. Neste cenário, torna-se imprescindível adicionar ao seu processo de prevenção à fraude uma camada mais sofisticada como a Biometria Comportamental. Reconheça os comportamentos dos bons usuários mais facilmente dentro de um imenso volume de ataques de bots e fraudadores.
16h50
Palestra
Forense - Como garantir a efetiva judicialização de um incidente?
A judicialização de um incidente pressupõe a aplicação de técnicas forenses para preservação da integridade das informações relacionadas a um incidente. Essas técnicas podem ser utilizadas para inúmeros propósitos, desde investigar alegações éticas e relações de políticas internas até apurar incidentes de segurança da informação. Diferentes organizações estão sujeitas às leis e regulamentações distintas, sendo crucial a capacidade da área de segurança da informação atuar junto com os legisladores e reguladores para efetiva judicialização destes incidentes
17h10
Painel de debates
Resiliência e resposta a incidente como um ativo do negócio
Como a inovação no cenário de defesa e prevenção pode impactar no cenário de resposta a incidente. O avanço de tendências como CSMA (cybersecurity mesh architecture), WAAP (web app and api protection), ZTNA (zero trust network access) e SASE (secure access service edge). As abordagens de risco e as novas modalidades de table top
Moderação:
Palestrantes:
18h
Premiação Security Leaders
18h30
Encerramento
Trilha Estratégica 1
(Sala Diamante)
09h50
CISO's Session
Higiene de TI - Criação de um ambiente totalmente visível
10h50
Visitação Espaço Inovação
11h20
CISO's Session
Segurança definida por Pessoas - De credenciais expostas ao Zero Trust
12h20
Almoço
Trilha Estratégica 2
(Sala Cristal 3)
11h20
Leadership Session
Criação de cultura em segurança, baseada em educação digital e cyber, além de novos modelos de conscientização
Como os C-Levels estão unindo essas três frentes: cultura, educação e conscientização, tanto para o board quanto para a empresa como um todo. Estão sendo criados modelos de responsabilização como forma de educação? Como estão posicionando a SI em uma agenda mais estratégica que envolva questões como segurança física e ESG.
Moderação:
Palestrantes:
13h50
Leadership Session
O novo CISO. Qual o futuro? Como os líderes estão se preparando para evoluir na carreira. Quais os principais desafios do ponto de vista estratégico?
Assim como CISOs são questionados sobre os novos desafios dessa posição de liderança diante, existe uma nova safra de líderes, os novos CISOs. Como estão avaliando esses dois grande movimentos na carreira. Como se posicionar perante o board e como representar e apresentar segurança para o alto escalão. Em relação a vulnerabilidades e incidentes, como levar os números operacionais. Qual o papel do BISO nesse contexto.
Moderação:
Palestrantes:
15h00
Leadership Session
Como os CISOs do setor industrial estão lidando com a integração de IT & OT dentro de uma estratégia de segurança integrada?
Quais os modelos de segurança de ambientes operacionais e de automação industrial com relação a OT, IoT e IIoT? Como levar uma visão estratégica e de parceria de negócio na integração IT & OT. Quais os impactos da nova geração de rede móvel 5G. Como lidar com ataques em dispositivos móveis e cadeia de suprimentos.
Moderação:
Palestrantes:
16h30
Leadership Session
Como ser ágil com cyber? Será que conseguimos seguir a demanda e proteger tudo? Como priorizar?
Como os líderes estão lidando com os modelos ágeis de desenvolvimento e as questões de segurança? Se não dá para proteger tudo, como priorizar? APIs e as conexões que agilizam tudo, até que ponto estão realmente seguras? Como rever os modelos de gestão de cloud sob o ponto de vista de segurança e auditoria