Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança e
Gestão de Risco
8 e 9 de agosto de 2017 | São Paulo, Brasil
gartner.com/br/security
Sessões de Keynote
Keynote do Gartner
Gerencie Riscos, Construa Confiança e Abrace a Mudança.
Tornando-se Adaptável em Todos os Lugares.
Terça-Feira, 08 de agosto - 09:15 - 10:15
Neste keynote de abertura, o Gartner vai introduzir um novo capítulo para a segurança da informação
que irá transformar todas as áreas de segurança da informação a partir de então. Com base na visão
de arquitetura de segurança adaptativa do Gartner, este keynote ampliará a capacidade e a
necessidade de ser continuamente adaptável a todas as disciplinas de segurança da informação. Esta
abordagem será a única maneira em que a segurança da informação será capaz de equilibrar as
exigências em rápida mudança dos negócios digitais com a necessidade de proteger a organização de
ataques avançados, mantendo níveis aceitáveis de risco e conformidade. Exploraremos essa visão
futura e usaremos exemplos do mundo real sobre como essa mentalidade se aplicará à sua
organização de segurança da informação e risco, processos e infraestrutura.
A
CISO e Programa de Risco e Compliance • Práticas de Governança
Segurança e a gestão de riscos apoiando de Segurança
a transição para os negócios digitais
• Comunicação efetiva e
Aqui você encontrará ferramentas e métodos
demonstração de valor
para a gestão de riscos e habilidades para
suportá-los como líder de segurança, frente à • Medidas e métricas
aceleração em direção ao “negócio digital”. de segurança
Mais fontes e tecnologias de dados trazem
mais riscos digitais, que são agravados pela • Desenvolvimento
evolução da conformidade e pelo cenário de Competências
regulatório. Mudanças nas leis de
cibersegurança e proteção de dados. O ajuste
• Construção de um programa
integrado de gestão de
necessário das estratégias e práticas da gestão riscos digitais
de riscos frente à complexidade que você deve
esperar na transição para um negócio digital. • Visão e estratégia nos
negócios digitais
B
Programa de Segurança e TechInsights • O cenário das ameaças
C
Gestão de Identidade e Segurança de Dados •
Além da Checkbox: segurança, risco e comportamento digital
privacidade
• Domínio das políticas de
Os programas de Gestão de Acesso e
Gestão de Acesso de
Identidade (IAM) se deparam com novas
Identidade (IAM) e inteligência
demandas e expectativas de negócios na era
digital, forçando os líderes a repensarem a forma • Uso da cloud para gestão de
como gerenciam seus programas. Uma série de acesso
sessões exclusivas será apresentada a você
e abordará as tendências emergentes, • Gestão de acessos e
as práticas e tecnologias de última geração prevenção contra fraudes
para cloud, dispositivos móveis, dados,
aplicações endpoints e segurança de rede.
• Tornando o ambiente da
Explore como os negócios digitais irão acelerar
cloud mais seguro
as mudanças na gestão de programas de IAM, • Proteção de dados críticos
na escala e distribuição de tecnologia e como a
segurança de dados desempenha um papel
importante nesse ambiente.
Seleção e implementação de tecnologias Estratégias e ferramentas de proteção de Fraudes: estratégias, prevenção e gestão
de segurança de rede, desenvolvimento endpoints e servidores, plataforma de de fraudes, omnichannels, impacto de
de operações de SIEM, alto desempenho proteção (EPP) e de detecção e resposta negócios digitais em ferramentas e
de recursos de segurança LAN / WAN de de endpoint (EDR). Fornecedores de operações de prevenção de fraudes,
rede, controle de acesso à rede (NAC), tecnologia estratégica e produtos, desenho de gerenciamento de fraudes,
implantação IPS. negociação e melhores práticas. gerenciamento de chargeback e
operações de fraude, análise para Varejo,
serviços bancários.
Prática de Endpoint e Segurança Móvel. Segurança de rede, incluindo sistemas Programas de segurança de aplicativos,
Soluções de segurança e privacidade de de prevenção de intrusão (IPS), firewalls S-SDLC, teste de segurança de
negócios sem fio e móveis, extranet, empresariais e UTMs. Assessoria a aplicativos web e móveis, segurança API,
escritórios remotos e teletrabalhadores. empresas de médio porte com restrições gerenciamento de vulnerabilidades,
orçamentárias sobre priorização de avaliação de riscos, arquitetura
investimentos em segurança. corporativa.
Programa de segurança e gerenciamento Prevenção de Perda de Dados (DLP), Estratégia em segurança e risco,
de riscos de informações como DLP de ponto final, DLP de rede e construção de equipes, métricas e
maturidade de segurança, política, descoberta e classificação de dados. relatórios, técnicas de comunicação e
orçamento, métricas e princípios de Estratégias de implantação de DLP, gerenciamento de riscos relacionados à
governança / estratégia de segurança de proteção de propriedade intelectual, TI em seus ambientes.
alto nível. segurança de dados móveis e segurança
na nuvem.
Mark Nicolett
VP Executivo 70% dos executivos que não são de TI afirmam que as
do Gartner
preocupações com a cibersegurança estão impedindo
a inovação em suas organizações.
Proteção de infraestrutura, tecnologias
de monitoramento de segurança, análise
de segurança e gerenciamento de Gartner Predicts
vulnerabilidades. Operações de TI,
gerenciamento de sistemas, de
segurança e gerenciamento de
armazenamento.
Vertente A. CISO e Programa de Risco e Compliance – Segurança e a gestão de riscos B. Programa se Segurança e TechInsights - Construindo confiança e C. Segurança na NuvemIAM e Segurança de Dados - Além da Checkbox:
apoiando a transição para os negócios digitais resiliência enquanto habilita a execução com insights técnicos e táticos Segurança, Risco e Privacidade
do mundo real
9:00-9:15 K1a: Abertura e Boas vindas - apresentado por Claudio Neiva
9:15-10:15 K2b: Gerencie Riscos, Construa Confiança e Abrace a Mudança Tornando-se Adaptável em Todos os Lugares, apresentado por Claudio Neiva, Augusto Barros e Felix Gaehtgens
10:45-11:15 A1: Direto ao Ponto: Combata a Falta de Talentos em Cibersegurança B1: Direto ao Ponto: Como Promover uma Cultura de Segurança de Aplicativos com C1: Direto ao Ponto: Prova de Identidade Absoluta Não Existe Mais; em seu lugar, Use
Sam Olyaei Treinamento e Gamificação Avaliação de Identidade Dinâmica
Michael Isbitski Tricia Philips
13:00-14:30 W1: Workshop: Resposta a Incidentes — Violação de Dados Internacionais - facilitado por Jeffrey Wheatman
13:45-14:30 A2: Os Benefícios do Gerenciamento Central de Log Para Operações de Segurança - B2: Segurança Centrada nas Informações em Escala - Das Operações Internas aos C2 : O Cenário da Segurança de Dados para 2017
Mark Nicolett Parceiros de Negócios e Adiante Brian Reed
John Girard
AA1: Pergunte ao Analista: Construindo Recursos de Testes de Segurança de AA2: Pergunte ao Analista: Estratégias de Proteção de Endpoint; O que está
Aplicativos Organizacionais com AST aaS funcionando?
Michael Isbitski Peter Firstbrook
13:50-14:10 TH6: Quadrante Mágico para Enterprise Network Firewalls - apresentado por Adam Hils
15:30-17:00 W2: Workshop: Desenvolvimento, Implementação e Otimização dos Casos de Uso de Monitoramento da Segurança - facilitado por Augusto Barros Esta agenda pode sofrer alterações.
A3: A Cultura de Risco e Confiança foi Destruída— Saiba Como Recuperá-la B3: O Cenário da Segurança na Cloud C3 : Confiança Digital — A Nova Fronteira? Viabilização da Gestão de Risco Ágil para os
Jeffrey Wheatman Claudio Neiva Negócios Digitais
Consulte a programação mais atual no
15:45-16:30 Felix Gaehtgens Events Navigator no seu computador ou
AA3: Pergunte ao Analista: Técnicas Colaborativas para a Construção e AA4 : Pergunte ao Analista: Como tornar a sua Organização Menos Suscetível a Roubos faça download do aplicativo móvel.
Desenvolvimento da Equipe de Segurança de Dados?
Sam Olyaei Brian Reed
15:50-16:10 TH8: Quadrante Mágico para Administração e Governança de Identidade - presented by Felix Gaehtgens
17:45-18:45 Recepção Solution Showcase - Coquetel
QUARTA
7:30-18:30 Credenciamento
9 DE AGOSTO
8:30-9:00 A4: Direto ao Ponto: Os Cinco Testes que Devem Ser Aplicados para a Sua Política de B4: Direto ao Ponto: A Revolução da Segurança no Data Center Moderno C4 Direto ao Ponto: Não Trate Seu Cliente Como um Criminoso: Construindo a
Segurança Adam Hils Confiança Com Analytics Comportamental
Sam Olyaei Tricia Philips
9:15-10:00 A5: Uso de Melhores Práticas - Das Disciplinas de Privacidade e BCM ao Aumento da B5: Pesquisa Maverick: Bem-vindo à sua Internet Nacional C5 Aplicação da Decepção para a Detecção e Resposta a Ameaças.
Segurança Eric Ahlm Augusto Barros
Jeffrey Wheatman
9:15-10:45 W3: Workshop: Experiências com a Implementação de Identidade Móvel- facilitado por John Girard
9:20-9:40 TH11: Quadrante Mágico para Prevenção de Perda de Dados Empresariais (Enterprise Data Loss Prevention) - apresentado por Brian Reed
11:30-12:15 A6: Desenvolva uma Visão Pragmática e uma Estratégia para a Segurança dos B6: Novas Abordagens Baseadas em Rede para Defesa Avançada contra Ameaças C6: O Cenário de IAM (Identity Access Management)
Negócios Digitais Adam Hils Felix Gaehtgens
Sam Olyaei
R7: Mesa-redonda: Construindo uma Estratégia de Proteção DDoS Claudio Neiva R8: Mesa-redonda: Compartilhando Experiências com serviçoes MSS e MDR
Augusto Barros
11:35-11:55 TH14: Quadrante Mágico e Recursos Essenciais para Suítes de Gestão de Mobilidade Empresarial - apresentado por John Girard
13:00-14:30 W4: Workshop: Use um Scorecard Para Demonstrar o Valor da Segurança - facilitado por Jeffrey Wheatman
13:45-14:30 A7: SIEM Híbrido: Utilizando Provedores de Serviços para Melhorar a Monitoria da B7: O Cenário do Monitoramento e Analytics de Segurança para 2017 C7: Segurança do Windows 10: o que você precisa saber?
Segurança Tricia Philips Peter Firstbrook
Mark Nicolett
R9: Mesa-redonda: Lições Aprendidas Sobre Aventuras de Analytics de Segurança R10: Mesa-redonda: Melhores Práticas Implementando Soluções PAM
Augusto Barros Felix Gaehtgens
13:50-14:10 TH18: Quadrante Mágico para Detecção de Intrusão e Sistemas de Prevenção - apresentado por Adam Hils
15:45-16:30 A8: Gerenciando o Risco Tecnológico e Cibersegurança Através da Lente do Valor do B8: Como Criar e Maturar Um Programa de Segurança de Aplicativos Para SDLCs C8: Lições Aprendidas do Hack do Comitê Nacional Democrático e Outros Incidentes
Negócio Modernos Peter Firstbrook
Eric Ahlm Michael Isbitski
AA7: Pergunte ao Analista: Opções Práticas de Segurança de Dados para Empresas AA8: Pergunte ao Analista: Está na hora de combinar suas equipes de operações de
de Médio Porte (Exclusiva Para Empresas de Médio Porte) segurança e fraude?
Brian Reed Tricia Philips
15:50-16:10 TH20: Quadrante Mágico para Segurança da Informação e Gestão de Eventos - apresentado por Mark Nicolett
17:00-17:45 K3: Porque Privacidade é tão Importante e os Perigos da Espionagem - apresentado por Glenn Greenwald
6 Conferência Gartner Segurança e Gestão de Risco 2017 Visite gartner.com/br/security ou ligue (11) 5632-3109 para mais informações! 7
“
Planeje sua experiência “Em um só evento tive grandes oportunidades de networking, de
Programa conhecer tecnologias, prospectar soluções e tirar dúvidas com
CISO Circle Nenhum outro evento oferece a profundidade e amplitude de conteúdo que você irá
encontrar na Conferência Gartner Segurança e Gestão de Risco – uma imersão total nas
especialistas.”
Sandro Tomazele, Gestão da Segurança da
tendências, temas e tecnologias mais importantes de Segurança e Gestão de Risco com Informação, Tribunal Superior do Trabalho
O Gartner tem o prazer de anunciar o mais de 30 sessões lideradas por 13 analistas do Gartner e muito mais.
lançamento do CISO Circle na Conferência
Gartner Segurança e Gestão de Risco. O CISO
Circle oferece aos líderes de segurança da
Tenha acesso direto aos Interação com Interação com Interação com
informação (CISOs) e executivos estratégicos
na gestão de risco uma experiência aprimorada insights imparciais do seus pares Provedores de Soluções Analistas
por meio de apresentações direcionadas às
suas principais prioridades. Os participantes Gartner Área de Exibição dos Reuniões one-on-one
têm a oportunidade de formar valiosas Pesquisas do Gartner Provedores de Soluções com os analistas do Gartner
Oportunidades
conexões com seus pares, aperfeiçoar suas
de networking Explore as soluções de ponta Participe de uma reunião particular
habilidades de liderança e alavancar os O Gartner entende que, no cenário atual
objetivos de negócios com inovação de TI e em constante mutação de Segurança Mesas-redondas com os dos principais fornecedores durante 30 minutos com um
bem-sucedida. e Gestão de Risco, ter a informação analistas do Gartner, além de do mercado de tecnologia. analista do Gartner especializado
correta no tempo correto é crucial para uma variedade de coffee no tópico que você gostaria de
o sucesso das decisões de negócios. breaks, almoços e coquetéis discutir.
Acesso exclusivo aos Palestras e mesas-redondas
seguintes benefícios: Nossa metodologia rigorosa de para facilitar a interação com com os provedores
pesquisas e ponto de vista objetivo seus pares. Obtenha insights Pergunte ao Analista
de soluções
• Agenda sugerida com sessões impulsionam o conhecimento profundo personalizados direcionados
Sessões valiosas para obter
em destaque; das tecnologias e impactos para suas principais Conheça as principais
respostas às suas perguntas
dos negócios. estratégias e desafios. novidades e aplicabilidades
• Cafés da manhã exclusivos; e, ao mesmo tempo, ganhar
dos produtos e soluções nas
Quadrantes Mágicos uma nova perspectiva sobre
• Mesa reservada no almoço para networking; sessões com os principais
Personalize a fabricantes e provedores de
• Acesso antecipado para agendar reunião Quem são os maiores competidores no seus pares.
sua Agenda soluções de Segurança e
one-on-one com analistas do Gartner; mercado de tecnologia? Como eles
estão posicionados para ajudá-lo em O aplicativo Gartner Events Gestão de Risco.
• Prioridade de acesso à sala do Keynote. longo prazo? Por meio da aplicação de Navigator ajuda você a
uma variedade de critérios de avaliação organizar, visualizar, criar e
Saiba se você é elegível a participar deste
visual e uniforme exclusiva, o Quadrante personalizar sua agenda,
programa exclusivo:
Mágico do Gartner auxilia empresários e baseado em:
• Você deve ser o CISO ou líder mais alto em
Segurança ou Gestão de Risco na sua forças, minimizar falhas ou • Data e horário
organização / empresa usuária final (não se e potencializar as qualidades • Tópicos/Temas
aplica a provedores de soluções e fornece- do negócio.
• Analistas/Palestrantes
dores de serviço ou consultoria em serão abordados na Conferência:
segurança e gestão de risco). Workshops • Descrição das Sessões
Sessões interativas que promovem • Principais iniciativas
• Solicite no ato da inscrição que se aplique
a análise para poder participar do programa. a oportunidade de detalhar temas Security and Risk Management Program Fraud End Point Protection
Network Security
Ligue 11-5632-3109 ou envie um email para específicos em grupos pequenos e
brasil.inscricoes@gartner.com. que são facilitadas pelos analistas
do Gartner.
IT Score Security
Apresentações dos
analistas do Gartner:
Next Generation Firewall Security Policy Secure Web Gateway
Analistas do Gartner apresentam End Point Protection platform Network Security Architecture
pesquisas selecionadas e exclusivas.
8 Conferência Gartner Segurança e Gestão de Risco 2017 Visite gartner.com/br/security ou ligue (11) 5632-3109 para mais informações! 9
Patrocinadores
Premier
Platinum
Silver
Media Partners
Inscrições cortesia:
• Ganhe 1 para cada 3 inscrições pagas
• Ganhe 2 para cada 5 inscrições pagas
• Ganhe 3 para cada 7 inscrições pagas
Participe da conversa
#GartnerSEC