Como criar uma resiliência cibernética de fim a fim?

Mesa redonda vai reunir líderes de Segurança da Informação para discutir os pontos principais da resiliência, entre eles, a detecção, a reação e a recuperação. É amanhã, às 10h na TVD

Compartilhar:

Diante de um cenário extremamente crítico de ciberataques, as estratégias de defesa devem contemplar proteção que garanta a continuidade operacional e de negócios, com foco em detecção, proteção e recuperação. É neste cenário que a TVD reúne nesta terça-feira (26) às 10h um time de líderes para debater a resiliência cibernética.

 

A mesa redonda, que será mediada pela jornalista e diretora editorial da Security Report, Graça Sermoud, terá como destaque os tópicos:

 

1.Resiliência cibernética como um ativo no mundo corporativo

 

2.Diferença entre segurança cibernética e resiliência cibernética

 

3.Três etapas da resiliência cibernética: detectar, reagir e recuperar

 

4.Como levar todas as etapas para todos os ambientes, inclusive ciclo do desenvolvimento com arquitetura Multicloud, híbrida e múltiplos serviços

 

5.Como medir essa resiliência e como dar mais visibilidade à Segurança, principalmente no ponto de vista de Compliance

 

O evento contará com a presença de Alexandre Cury, Gerente de TI no Colégio Bandeirantes, Alexandre Domingos, CISO na Dasa, Juliana Pivari, Gerente de Segurança da Informação na Alpargatas , Leandro Ribeiro, CISO no Hospital Sírio-Libanês, Milton Alves, Diretor de TI Corporativa da Santa Casa de São Paulo, Osni Alves, Gerente de TI no Makro Brasil, Paulo Condutta, CISO no Banco Ourinvest, Silvio Hayashi, CISO no Grupo Fleury, Vinicius Hashizume, Gerente de Infraestrutura e SI na Biolab Farmacêutica, e Willians Santos, CISO no Banco Carrefour.

 

A mesa redonda, que está com as inscrições abertas e gratuitas, também contará com a presença de Marcio Bracco, VCN Sales Manager LATAM na VMware, e Sérgio Leandro, CEO na OST Tecnologia.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Crescimento nas violações de identidades reforça desafio em proteger acessos

Descoberta feita pelo Relatório RSA ID IQ aponta que o número de empresas afetadas por violações nas identidades aumentou para...
Security Report | Destaques

Qual o papel do Pix nos incidentes de Segurança em janeiro?

Durante ocorrências que atingiram tanto o Banco do Nordeste quanto as Farmácias Pague menos, a tecnologia foi apontada como o...
Security Report | Destaques

CISOs defendem foco no fator humano para proteger acessos e identidades

Líderes reunidos no Security Leaders Nacional debateram estratégias para garantir proteção ao acesso dos usuários em um contexto cada vez...
Security Report | Destaques

Quantum Computing: Por que essa é uma prioridade para os CISOs hoje?

Muito além da ficção científica, o avanço da computação quântica exige dos CISOs uma nova estratégia de defesa, especialmente quando...