Post on 08-Nov-2018
Temas em destaque:
• Segurança na Cloud pública e privada
• Estratégia de Segurança e risco
• Cybersecurity
• Recuperação de um ataque cibernético
• Tecnologias de segurança emergentes 2a CONFERÊNCIA
ANUAL
Conferência Gartner Segurança eGestão de Risco
2 e 3 de agosto de 2016 | São Paulo gartner.com/br/security
Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar!2 3#GartnerSec#GartnereventsBR
Novidades em 2016:
Profi ssionais presentes no evento:
Novidades em 2016
Construindo Confi ança e Resiliência na Velocidade dos Negócios
O ambiente dos novos Negócios Digitais oferece um enorme potencial de transformação no modelo de entrega de serviços e produtos nas organizações. Entretanto, na corrida pela inovação é importante estar consciente dos riscos, ao mesmo tempo em que colabora com as aspirações de sua organização. O continuo aumento da integração entre Tecnologia da Informação (TI), Operações Tecnológicas (OT) e Internet das Coisas (IoT) cria desafi os sem precedentes para gestores de segurança e risco.
A conferência de Segurança e Gestão de Risco do Gartner está preparada para apoiá-lo neste desafi o. Junte-se a nós nos dias 02 e 03 de agosto e esteja preparado para apoiar os negócios digitais e conduzir sua empresa para o sucesso!
• Saiba em profundidade e amplitude as tendências, temas e tecnologias mais importantes de gestão de riscos e segurança
• Tenha acesso ao conteúdo exclusivo voltado para as suas necessidades e o que mais importa hoje no Brasil:
• Aprenda a tomar as decisões críticas sobre ferramentas específi cas da função, estratégias e insights para fi car à frente da expansão do escopo de responsabilidade e crescentes ameaças.
• Garanta a conformidade com as novas exigências de regulamentação, conformidade, privacidade e e-Discovery.
• Saiba como aplicar as mais recentes técnicas para gerir os riscos na nuvem, OT, a Internet das coisas e TI.
• Explore como maximizar o retorno da empresa sobre investimentos, utilizando as mais recentes práticas de continuidade de negócios e resiliência da empresa.
• CIOs, CSOs, CISOs, CROs, CPOs e seus times
• Governança, risco e consultoria em compliance
• Gerente de Segurança de Rede, diretores e executivos de Segurança
• Executivos e profi ssionais de TI e Finanças
Quadrantes Mágicos
• Firewalls de Redes Empresariais
• Informações de Segurança e Gestão de Eventos
• Administração e Governança de Identidade
• Treinamento de Conscientização sobre Segurança Computacional
• Suítes de Gestão de Mobilidade Empresarial
• Plataformas de Proteção de Endpoints
O futuro da Cibersegurança
Confi ra um infográfi co sobre as principais transformações e demandas de segurança de rede até 2020, elaborado com base em estudos do Gartner.
acesse o QRCode
Assista o vídeo-convite de Claudio Neiva, chairman da conferência
Assista o vídeo
Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar!4 5#GartnerSec#GartnereventsBR
Conheça o programa Conheça também as vertentes específi cas
Ataques e ameaças estão sempre mudando. As tecnologias existentes e as novas devem ser arquitetadas em soluções que mantêm níveis apropriados de segurança para aplicativos, dados e infraestrutura, mesmo quando as organizações adotam a mobilidade e a cloud. A vertente virtual de TechInsights fornece insights quanto à arquitetura e quanto ao uso das tecnologias de segurança para administrar o risco de forma adequada.
TechInsights: Arquitetura de Segurança
Um líder de gestão de segurança e risco competente eleva o seu conhecimento não só em questões técnicas mas também em gestão e dinâmica dos negócios. Essa vertente fornece insights de uma gama completa de habilidades e conhecimento necessários para elevar as suas capacidades como gestor de segurança e risco.
Desenvolvimento Profissional | Liderança
Os dispositivos móveis apresentam uma série de novas questões de segurança, com o fenômeno BYOD representando o maior desafi o. As organizações de TI devem se adaptar a esse ambiente em rápida mudança e implementar novas políticas e novas tecnologias para reduzir os riscos da área de trabalho móvel. Essa vertente o ajudará a navegar no ambiente móvel em um prazo de três anos.
Segurança Virtual e Mobilidade
TR
AC
KS CISO (Chief Security
Information Offi cer) & CRO (Chief Risk Offi cer): O CISO Como Líder de Negócios
Programa de Segurança: Construindo confi ança e resiliência com segurança mais ágil
Cloud Security: Segurança na Cloud
BE
NE
FÍC
IOS Conforme os negócios
se movem em direção às novas tecnologias e plataformas, os CISOs precisam perceber que a abordagem antiga de controlar tudo simplesmente não vai mais funcionar. Este programa irá equipá-lo com o conhecimento necessário para que você se torne um líder de negócios reconhecido, com habilidades de comunicação, facilitação e solução de problemas.
Uma série dedicada de sessões irá cobrir as tendências emergentes e tecnologias como: cloud, mobilidade, dados, aplicações endpoint e segurança de rede. À medida que novas práticas de negócios mudam o cenário de ameaças, programas de segurança devem evoluir, sem negligenciar infraestruturas legadas que ainda sustentam a organização.
Ameaças específi cas na Cloud existem, mas usuários de Cloud relatam que eles gastam mais tempo lidando com ameaças tradicionais que afetam seu ambiente de Cloud. Este programa irá aconselhar CISOs e equipes de segurança sobre como se adaptar à evolução dos desafi os do uso de segurança empresarial e conectividade com essas áreas, fornecendo as melhores práticas para avaliação de risco e de gestão, mudanças de processos e avaliação de tecnologia.
TÓ
PIC
OS
EM
DE
STA
QU
ES • Transformação de
programas de segurança
• Comunicação efetiva com executivos seniores
• Gestão dos aspectos humanos da segurança
• Uso efetivo da cibersegurança para transferir os riscos associados a violações de dados
• Gerenciamento de Riscos com Bimodal
• Gerenciamento de riscos associados com terceiros e fornecedores
• Destaques das principais práticas em gestão de conformidade e auditoria
• Cenário das ameaças• Segurança móvel para
os negócios digitais• Proteção de
dados críticos• Tecnologias emergentes
de segurança• Internet das coisas,
desafi os de segurança de rede e endpoint
• Construção de uma infraestrutura resiliente para melhorar a detecção de ataques e remediação
• Gestão da política de segurança efi caz
• Métricas e medidas de segurança para demonstrar valor
• Login único (Single Sign-on)
• Segurança na Cloud Privada e Pública
• Autenticação
• Gestão de Fornecedores
• Segurança de Dispositivos Móveis
• Gerenciamento de Acesso Privilegiado
• Infraestrutura de suporte à mobilidade
• Identifi cação e risk assessment na implementação da cloud pública
Personalize sua agenda
Workshops*Uma variedade de novos temas em workshops moderados por um especialista do Gartner em uma sessão interativa de grupos pequenos.
*O espaço é limitado. Pré-inscrição é necessária.
Showcase de Soluções Explore as soluções de ponta em TI dos principais fornecedores do mercado.
Sessões de provedores de soluçãoExpositores compartilham suas ideias sobre os produtos e serviços mais recentes.
Mesas redondasSessões em grupos pequenos focados em tópicos específi cos. Estas sessões são ótimas para obter novos insights sobre as soluções disponíveis em um ambiente interativo com seus pares.
Use o aplicativo Gartner Events NavigatorGartner Events Navigator ajuda você a se organizar, visualizarwe criar uma agenda baseada em:• Data e Horário • Tópicos/Temas• Descrição dos Analistas/
Palestrantes• Descrição das Sessões• Principais Iniciativas
Planeje sua experiência
Network com seus pares
Provedores de soluçõesInteração com os analistas
Reuniões one-on-one com os analistas*
Participe de uma sessão de 30 minutos com um analista do Gartner especializado. Muitos participantes nos dizem que uma sessão one-on-one com um analista compensa o custo do evento.
Pergunte ao analistaSessões valiosas para obter respostas e uma nova perspectiva sobre os desafi os enfrentados por seus pares.
*Limitado apenas a organizações de usuários fi nais.
“Em 2017, a demanda por security analytics como serviço crescerá em 50%”
6#GartnerSec#GartnereventsBR
Apresentadores
Construa confi ança e resiliência na velocidade dos negóciosTão importante quanto inovar é manter-se vigilante aos riscos que surgem nessa trilha de desenvolvimento. E, com a crescente necessidade de integração entre Tecnologia da Informação (TI), Operações Tecnológicas (OT) e Internet das Coisas (IoT), os gestores se deparam hoje com desafi os sem precedentes relacionados à gestão de segurança e riscos. Por isso, trabalhar a confi ança e resiliência nos negócios digitais é fundamental para reduzir ameaças e, ao mesmo tempo, criar e aproveitar as oportunidades. Para isso, é preciso repensar as abordagens tradicionais e considerar novos modelos, a fi m de continuar relevante.
O Fator humano: Por que as pessoas representam o maior risco na cibersegurança, mas não por muito tempoMisha Glenny explica por que a comunicação é o maior fator de fracasso na cibersegurança. Ele vai explicar também por que os hackers estão sempre à frente do jogo. Mas ao passo que agora os seres humanos são a vulnerabilidade mais séria, ele vai falar sobre como no futuro as máquinas serão uma vulnerabilidade ainda pior.
Claudio NeivaDiretor de Pesquisas do Gartner e Chairman da Conferência
Saiba mais sobre o chairman da conferência
Palestrantes Principais
A Conferência foi muito bem organizada e dinâmica, com várias opções de eventos, tais como one-on-one, visitas aos estandes, networking, etc. O time de apoio era extremamente preparado e são muito educados. Parabéns!!
Rodrigo MiragliaVIA\W – Certeza de Resultados
Foi muito bom! Os palestrantes são experientes e os temas abordados foram úteis para a minha área de negócio. A sessão one-on-one também foi produtiva.
Paulo de A. PachecoSecretaria da Fazenda de PE
Informação atual e simples para melhorar as práticas de segurança.
Francisco José Barreto Nunes (Franzé Nunes)Banco do Nordeste
Veja o que os seus pares falam sobre a nossa Conferência
Augusto BarrosDiretor de Pesquisas do Gartner
Felix Gaehtgens
Misha Glenny
Diretor de Pesquisas do Gartner
palestrante convidado e jornalista especializado em cibercrimes
Conheça a trajetória de
Conheça mais sobre o nossopalestrante convidado
MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA GLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYMISHA GLENNY
O Jornalista Formação Idiomas
Misha Glenny nasceu em 1958, na Inglaterra.
É formado pelas instituições University of Bristol, na Inglaterra, e Charles University, na República Tcheca.
Foi colaborador da emissora estatal BBC e do jornal The Guardian, ambos britânicos.
É autor de seis livros, entre os quais está a obra Mercado Sombrio - O cibercrime e você, que aborda o crime organizado na internet
Foi convidado duas vezes para conferência TED Global, onde palestrou sobre os temas How global crime networks work (como o crime internacional trabalha na rede) e Hire the Hackers!
Presenciou o conflito étnico que explodiu na antiga Iugoslávia, datado entre 1991 e 2001, e a queda do comunismo no leste europeu. Essa cobertura lhe rendeu diversos prêmios, incluindo o Sony Gold Award pela contribuição televisiva
Seu trabalho no leste europeu o levou aos meandros do crime organizado, assunto no qual é reconhecido internacionalmente como especialista.
Além do inglês, fala alemão, tcheco, eslovaco e português.
Idiomas
Trabalhos Premiações Especialista
Livros Palestras
Para seu livro mais recente, Dono do Morro: um homem e a batalha pelo Rio, Misha Glenny morou por um tempo na Rocinha, favela localizada no Rio de Janeiro/RJ
Rio de Janeiro
Mais detalhes sobre Misha Gleny
Trabalhos Premiações Especialista
Livros
Leia mais depoimentos no site
Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar!8 9#GartnerSec#GartnereventsBR
As informações da agenda estão sujeitas a alterações. Acesse o site gartner.com/br/security ou nosso aplicativo Events Navigator para saber sobre atualizações. Agenda at a Glance
Terç
a-fe
ira2
DE
A
GO
ST
O
VERTENTES ESPECÍFICAS
TechInsights: Arquitetura de Segurança
Desenvolvimento Profissional & Liderança
Segurança Virtual e Mobilidade
7:30-18:30 Credenciamento
8:15-8:30 Sessão de Orientação – Obtenha a melhor experiência deste evento
8:30-9:00 Fast Forward: Soluções em 60 Segundos ou Menos
9:00-9:15 K1a: Abertura e Boas vindas - apresentado por Claudio Neiva
9:15-10:15 K1b: Construa Confiança e Resiliência na Velocidade dos Negócios - apresentado por Claudio Neiva, Augusto Barros e Felix Gaehtgens
10:15-10:45 Intervalo para Networking
VERTENTES A. CISO/CRO B. Programa de Segurança C. Segurança na Nuvem
10:45-11:15 A1. Direto ao Ponto: Um Modo Simples de Conseguir que o CEO Adote a Gestão de Risco John A. Wheeler
B1. Direto ao Ponto: Prova de Identidade Absoluta Não Existe Mais; em seu lugar, Use Avaliação de Identidade Dinâmica Avivah Litan
C1. Direto ao Ponto: Prepare-se para a invasão! Apresentamos os Smartwatches Rob Smith
11:15-11:30 Intervalo
12:15-13:45 Almoço e Recepção Solution Showcase
13:00-14:30 W1: Como Construir a Sua Estratégia de Segurança? - facilitado por Rob McMillan
13:45-14:30A2. Cibersegurança e Gestão de Risco nos Negócios Digitais Andrew Walls
B2: Como o Windows 10 Revolucionará a Sua Estratégia de EPP/EDR Eric Ouellet C2: O Mundo está Mudando: Como Isso Afeta o Meu Programa de Gestão de Vulnerabilidade? Augusto Barros
AA1: Pergunte ao Analista: Melhores Práticas para a Governança da Cloud Moderado por Jay Heiser AA2: Pergunte ao Analista: A sua solução EMM/MDM atende aos seus requisitos? Moderado por Rob Smith
13:50-14:10 TH6: Quadrante Mágico para Firewalls de Redes Empresariais Apresentado por Adam Hils 15:30-16:00 Intervalo para Networking
15:30-17:00 W2: Workshop: Escolhendo ferramentas para gerenciar contas privilegiadas facilitado por Felix Gaehtgens
16:00-16:45
A3. Segurança 2020 – O Futuro da Cibersegurança Rob McMillan
B3. Segurança Móvel: Mito versus Realidade Rob Smith
C3. Segurança da Cadeia de Suprimento Digital Estendida Jay Heiser
AA3: Pergunte ao Analista: Principais Estratégias para Implementações de EPP/EDR em Ambientes Virtuais Moderado por Eric Ouellet AA4: Pergunte ao Analista: PCI e Pagamentos Seguros Moderado por Avivah Litan
16:05-16:25 TH9: Quadrante Mágico para Informações de Segurança e Gestão de Eventos Apresentado por Oliver Rochford16:45-17:00 Intervalo
17:00-17:45 K2: O Fator humano: Por que as pessoas representam o maior risco na cibersegurança, mas não por muito tempo - Apresentado pelo palestrante convidado Misha Glenny17:45-19:00 Recepção Solution Showcase - Coquetel
Qua
rta-
feira
3 D
E A
GO
ST
O 8:15-18:30 Credenciamento
8:30-9:00A4. Direto ao Ponto: Os Cinco Testes que Devem Ser Aplicados para as Suas Métricas de Segurança Rob McMillan
B4. Direto ao Ponto: Segurança de Rede: Quanto é o Suficiente? Adam Hils C4. Direto ao Ponto: Estratégias de Segurança de Cloud Computing Patrick Hevesi
9:00-9:15 Intervalo
9:15-10:00 A5. Situação da Governança de Segurança em 2016 Andrew Walls
B5. O Rápido Desenvolvimento da Security Analytics em 2016 Avivah Litan
C5. Mobilização Bem-Sucedida em um Mundo Digital Exige a Renovação de Sua Estratégia de IAM Rob Smith
9:15-10:45 W3: Desenvolvimento, Implementação e Otimização dos Casos de Uso de Monitoramento da Segurança facilitado por Augusto Barros
9:20-9:40 TH12: Quadrante Mágico para Administração e Governança de Identidade facilitado por Felix Gaehtgens
10:00-10:30 Intervalo para Networking
11:30-12:15
A6. Recursos Essenciais para Soluções de Gestão de Risco Operacional John A. Wheeler
B6. O SOC baseado em inteligência Oliver Rochford C6. Mantendo a Segurança de SaaS Jay Heiser
RT1: Mesa-redonda: Está com problema de DDoS? Vamos conversarmoderado por Claudio Neiva AA5: Segurança para o Office 365 — Distinguindo os Fatos da Ficção moderado por Patric Hevesi
11:35-11:55 TH15: Quadrante Mágico para Treinamento de Conscientização sobre Segurança Computacional
12:15-13:45 Almoço e Recepção Solution Showcase
13:00-14:30 W4: Workshop: Estratégia de segurança móvel, BYOD ou COPE facilitatado por Patric Hevesi
13:45-14:30
A7. Os 100 Primeiros Dias Cruciais do Novo CISO Rob McMillan
B7. Situação do Ambiente de Ameaças em 2016 Claudio Neiva C7: Prevenção de Perda de Dados no Microsoft Office 365 Eric Ouellet
RT2: Mesa-redonda: Gestão de Identidade e Acesso Moderado por Felix Gaehtgen RT3: Mesa-redonda: Construindo e Mantendo um Programa Efetivo de Gestão de Vulnerabilidade - moderado por Augusto Barros
13:50-14:10 TH18: Quadrante Mágico para Suítes de Gestão de Mobilidade Empresarial - apresentado por Rob Smith14:30-14:45 Intervalo
15:45-16:30
A8. Fundamentos do Gartner: Gerenciar o Risco e a Segurança na TI Bimodal Andrew Walls
B8. Desenvolvendo Casos de Uso de Monitoramento de Segurança: Como Executar Bem Augusto Barros
C8. Situação da Segurança da Cloud em 2016 Jay Heiser
AA6: Pergunte ao Analista: Entendendo as Falhas e as Limitações dos Testes de Penetração Moderado por Oliver Rochford AA7: Melhores Práticas de Decriptação de TLS/SSL - moderado por Adam Hils
15:50-16:10 TH21: Quadrante Mágico para Plataformas de Proteção de Endpoints apresentado por Eric Ouellet16:30-17:00 Intervalo para Networking
17:00-17:45 K3: O cenário da segurança da informação no Brasil
Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar! 11
Conheça os Analistas
Adam HilsDiretor de Pesquisas do Gartner
ÁREAS DE COBERTURASegurança de rede, incluindo os sistemas de prevenção de intrusão (IPS), fi rewalls corporativos e UMTS. Aconselhamento para orçamento limitado de empresas de médio porte de modo a priorizar investimentos de segurança.
Andrew WallsManaging VP do Gartner
ÁREAS DE COBERTURAEducação em segurança, consciência, comunicação e gestão de comportamento; segurança nos meios de comunicação social; governança corporativa; investigações / vigilância; marca e gestão da reputação de imagem; e práticas de segurança em regiões geográfi cas de alto risco.
Augusto BarrosDiretor de Pesquisas do Gartner
ÁREAS DE COBERTURATecnologia da Informação e Serviços de Segurança, Gerenciamento do Progra-ma de Segurança da Informação e Ges-tão de Riscos, Detecção de Tecnologias Endpoint e de resposta e Gerenciamen-to de Ameaça e vulnerabilidade.
Avivah LitanVP Distinguished Analyst
ÁREAS DE COBERTURABig data analytics para cibersegurança e fraude, detecção de fraude e aplica-ções de prevenção, autenticação, prova de identidade, roubo de identidade e ameaças internas. Programa PCI compliance, tokenization e aspectos do sistema de pagamento de segurança.
Claudio NeivaDiretor de Pesquisas do Gartner e Chairman da Conferência
ÁREAS DE COBERTURASeleção e implementação de tecno-logias de segurança de rede, desen-volvendo uma operação SIEM efi caz, alavancando recursos de segurança dentro da rede de equipamentos LAN / WAN, selecionar e implementar contro-le de acesso à rede (NAC), selecionar e implantar sistema de prevenção de intrusão (IPS).
Eric Ouellet VP de Pesquisas do Gartner
ÁREAS DE COBERTURASegurança e Gestão de Risco – segurança digital no local de trabalho, incluindo plataformas de proteção Endpoint, detecção e resposta de Endpoint e gerenciamento de direitos digitais da empresa.
Felix GaehtgensDiretor de Pesquisas do Gartner
ÁREAS DE COBERTURAIdentifi cação e gerenciamento de acesso de planejamento, implementação, operações, Governança e administração de Identidade (IGA), Gerenciamento de acesso privilegiado (PAM), Questões de diretório / diretório virtuais relacionados à Identidade única e Gerenciamento de autorização exteriorizado
Jay Heiser VP de Pesquisas do Gartner
ÁREAS DE COBERTURAControle de risco do SaaS e Cloud, governança SaaS, transparência no provedor de Cloud e riscos de negócios digitais. Líderes de Gerencia-mento de Riscos de Segurança e Cloud Computing.
John A. WheeleDiretor de Pesquisas do Gartner
ÁREAS DE COBERTURAGestão de riscos e temas de liderança executiva, incluindo a gestão empresa-rial do risco, liderança organizacional e gestão executiva, governança corpo-rativa e de TI /risco operacional
Oliver RochfordDiretor de Pesquisas do Gartner
ÁREAS DE COBERTURASeleção e implantação de informações de segurança e gerenciamento de eventos (SIEM), monitoramento de produtos, desenvolvimento de uma vul-nerabilidade operacionalmente efi caz, programa de gestão, seleção e implan-tação de vulnerabilidade, tecnologia de avaliação de confi guração, seleção de MSSPs, construção e operação de centros de segurança (SOC).
Patrick HevesiDiretor de Pesquisas do Gartner
ÁREAS DE COBERTURAMobilidade, rede e segurança da infra-estrutura. Tecnologia da Segurança da Informação e Serviços, Microsoft Win-dows e Offi ce, Mobilidade e Estratégias de Endpoint, Comunicações unifi cadas e colaboração, gestão de riscos.
Rob McMillanDiretor de Pesquisas do Gartner
ÁREAS DE COBERTURAPlanejamento e implementação de resposta a incidentes de segurança, utilização de serviços da informação sobre as ameaças de segurança para estar à frente da concorrência, estratégia de segurança, governança, organização, orçamento e staffi ng, política de medição de segurança, e sua relevância para os objetivos de negócios.
Rob Smith Diretor de Pesquisas do Gartner
ÁREAS DE COBERTURAEstratégias de Mobilidade e Endpoint, planejamento estratégico, Auditoria, Compliance e privacidade.
Gartner Events On Demand Acesso on-line por um ano
*Tenha acesso durante todo o ano a sessões fi lmadas de analistas na conferência dos EUA. Para mais informações, visite gartnereventsondemand.com
Ganhe créditos CPE Como um participante deste evento, quaisquer sessões de que você participar, que aumente o seu conhecimento da disciplina, podem lhe render créditos de Educação Profi ssional das seguintes organizações:
• ISC2, CISSP, CAP, SSCP, CSSLP
• Horas ISACA CPE (CISA, CISM, e CGEIT)
• DRII Certifi cation
“Em 2017, 50% das grandes empresas usarão serviços de TI failover entre múltiplos sites de dados como estratégia de recuperação de desastres primários.”
Patrocinadores
Platinum
Premier
Silver
Media PartnersPara que o conteúdo organizado por nós faça diferença no mercado, contamos com Parceiros de Mídia especialmente selecionados para acompanhar o evento.
Gartner, Inc., 56 Top Gallant Road, Stamford, CT 06902-7700
© 2015 Gartner, Inc. and/or its affiliates. All rights reserved. Gartner is a registered trademark of Gartner, Inc. or its affiliates. For more information, email info@gartner.com or visit gartner.com.
2 e 3 de Agosto de 2016 | São Paulo gartner.com/br/security
Conferência Gartner Segurança e Gestão de Risco
Gartner do BrasilAv. Das Nações Unidas, 12.551 25o andar – Unidade 2.501ACEP 04578-903 São Paulo, BrazilTelefone: +55 11 5632-3109 / 0800-774-1440Fax: +55 11 3043-7540
Gartner Symposium ITxpo24 a 27 de Outubro de 2016 | São Paulo
Próximo evento
Inscrição e Preços
Descontos Especiais para GruposReúna seu time, compartilhe a experiência Gartner e economize
Você e seu grupo podem extrair muito mais insights e ideias para sua empresa ao se dividirem e participarem simultaneamente de diferentes sessões e temas durante o evento.
Inscrições cortesia
• Ganhe 1 para cada 3 inscrições pagas
• Ganhe 2 para cada 5 inscrições pagas
• Ganhe 3 para cada 7 inscrições pagas
Site gartner.com/br/security
Emailbrasil.inscricoes@gartner.com
Telefone55 11 5632 3109
3 maneiras de se inscrever
Tickets de Eventos do Gartner Nós aceitamos 1 ticket de Summit como pagamento. Se você é um cliente com dúvidas sobre tickets, por favor, contate seu representante de vendas ou ligue: +55 11 5632 3109
Sheraton São Paulo WTC HotelAv. das Nações Unidas, 12.559CEP 04578-905 – Brooklin Novo São Paulo/SPTel.: (11) 3055-8000
Acesse o QRCode para ter a localização do Hotel no Google Maps
Hotel do Evento
Palestrante ConvidadoMisha Glenny
O jornalista britânico Misha Glenny se dedicou a explorar o universo dos cibercriminosos. O resultado desse esforço é o livro Mercado Sombrio: O Ciber-crime e você (2011). Glenny é fluente em diversos idiomas, inclusive o Português - fruto de sua vivência na Rocinha, no Rio de Janeiro, enquanto pesquisava o crime organizado na capital fluminense para o livro O Dono do morro: um homem e a batalha pelo Rio, lançado recentemente.
Conferência Gartner Segurança e Gestão de Risco está no Twitter, Facebook e LinkedIn.
Participe da conversa!
#GartnerSEC
Gartner Security & Risk Management (Xchange)
GartnerEventsBrazil#GartnereventsBR