Como criar uma resiliência cibernética de fim a fim?

Mesa redonda vai reunir líderes de Segurança da Informação para discutir os pontos principais da resiliência, entre eles, a detecção, a reação e a recuperação. É amanhã, às 10h na TVD

Compartilhar:

Diante de um cenário extremamente crítico de ciberataques, as estratégias de defesa devem contemplar proteção que garanta a continuidade operacional e de negócios, com foco em detecção, proteção e recuperação. É neste cenário que a TVD reúne nesta terça-feira (26) às 10h um time de líderes para debater a resiliência cibernética.

 

A mesa redonda, que será mediada pela jornalista e diretora editorial da Security Report, Graça Sermoud, terá como destaque os tópicos:

 

1.Resiliência cibernética como um ativo no mundo corporativo

 

2.Diferença entre segurança cibernética e resiliência cibernética

 

3.Três etapas da resiliência cibernética: detectar, reagir e recuperar

 

4.Como levar todas as etapas para todos os ambientes, inclusive ciclo do desenvolvimento com arquitetura Multicloud, híbrida e múltiplos serviços

 

5.Como medir essa resiliência e como dar mais visibilidade à Segurança, principalmente no ponto de vista de Compliance

 

O evento contará com a presença de Alexandre Cury, Gerente de TI no Colégio Bandeirantes, Alexandre Domingos, CISO na Dasa, Juliana Pivari, Gerente de Segurança da Informação na Alpargatas , Leandro Ribeiro, CISO no Hospital Sírio-Libanês, Milton Alves, Diretor de TI Corporativa da Santa Casa de São Paulo, Osni Alves, Gerente de TI no Makro Brasil, Paulo Condutta, CISO no Banco Ourinvest, Silvio Hayashi, CISO no Grupo Fleury, Vinicius Hashizume, Gerente de Infraestrutura e SI na Biolab Farmacêutica, e Willians Santos, CISO no Banco Carrefour.

 

A mesa redonda, que está com as inscrições abertas e gratuitas, também contará com a presença de Marcio Bracco, VCN Sales Manager LATAM na VMware, e Sérgio Leandro, CEO na OST Tecnologia.

 

Conteúdos Relacionados

Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...
Security Report | Destaques

Caso Siafi: Uso indevido de credenciais gerou perdas de 11,4 milhões ao TSE

Segundo apurou o jornal O Estado de São Paulo, o tribunal eleitoral também está entre as vítimas da credencial comprometida...
Security Report | Destaques

Além do especialista no board: Pesquisa orienta formação de comitês de Cyber nos conselhos

Em estudo sobre a perspectiva dos conselhos corporativos em Cibersegurança, o Instituto Diligent relatou que apenas manter um especialista de...
Security Report | Destaques

Unimed-BH supera desafios de Cibersegurança com tecnologia e inovação

Em parceria com a Palo Alto Networks e a Add Value, empresa transformou sua abordagem de Cyber Security integrando tecnologia...