Como criar uma resiliência cibernética de fim a fim?

Mesa redonda vai reunir líderes de Segurança da Informação para discutir os pontos principais da resiliência, entre eles, a detecção, a reação e a recuperação. É amanhã, às 10h na TVD

Compartilhar:

Diante de um cenário extremamente crítico de ciberataques, as estratégias de defesa devem contemplar proteção que garanta a continuidade operacional e de negócios, com foco em detecção, proteção e recuperação. É neste cenário que a TVD reúne nesta terça-feira (26) às 10h um time de líderes para debater a resiliência cibernética.

 

A mesa redonda, que será mediada pela jornalista e diretora editorial da Security Report, Graça Sermoud, terá como destaque os tópicos:

 

1.Resiliência cibernética como um ativo no mundo corporativo

 

2.Diferença entre segurança cibernética e resiliência cibernética

 

3.Três etapas da resiliência cibernética: detectar, reagir e recuperar

 

4.Como levar todas as etapas para todos os ambientes, inclusive ciclo do desenvolvimento com arquitetura Multicloud, híbrida e múltiplos serviços

 

5.Como medir essa resiliência e como dar mais visibilidade à Segurança, principalmente no ponto de vista de Compliance

 

O evento contará com a presença de Alexandre Cury, Gerente de TI no Colégio Bandeirantes, Alexandre Domingos, CISO na Dasa, Juliana Pivari, Gerente de Segurança da Informação na Alpargatas , Leandro Ribeiro, CISO no Hospital Sírio-Libanês, Milton Alves, Diretor de TI Corporativa da Santa Casa de São Paulo, Osni Alves, Gerente de TI no Makro Brasil, Paulo Condutta, CISO no Banco Ourinvest, Silvio Hayashi, CISO no Grupo Fleury, Vinicius Hashizume, Gerente de Infraestrutura e SI na Biolab Farmacêutica, e Willians Santos, CISO no Banco Carrefour.

 

A mesa redonda, que está com as inscrições abertas e gratuitas, também contará com a presença de Marcio Bracco, VCN Sales Manager LATAM na VMware, e Sérgio Leandro, CEO na OST Tecnologia.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Polícia Federal fecha cerco contra ciberataque ao CNJ

Na Operação Acesso Restrito, foram cumpridos três mandados de busca e apreensão em endereços vinculados aos suspeitos nas cidades de...
Security Report | Destaques

Conscientização na prática: Quais os “Três Ps” que protegem o fator humano?

Mesmo as empresas com ampla cobertura de estratégias e soluções de Segurança altamente sofisticadas não estão impunes a impactos cibernéticos...
Security Report | Destaques

Aposta para ecossistema de TI é a união entre IA, Cloud e Segurança 

Durante o evento Power Up 2025, TD Synnex destaca como a integração entre Inteligência Artificial, computação em nuvem e Segurança...
Security Report | Destaques

Proteção de dados: a prova de fogo para o uso ético da IA

Em um universo de uso massivo da Inteligência Artificial, os dados se tornam ativos ainda mais críticos para as pessoas...