Conferência Gartner Segurança e Gestão de Risco · Terça-feira 2 DE AGOSTO VERTENTES...

7
Temas em destaque: • Segurança na Cloud pública e privada • Estratégia de Segurança e risco • Cybersecurity • Recuperação de um ataque cibernético • Tecnologias de segurança emergentes 2 a CONFERÊNCIA ANUAL Conferência Gartner Segurança e Gestão de Risco 2 e 3 de agosto de 2016 | São Paulo gartner.com/br/security

Transcript of Conferência Gartner Segurança e Gestão de Risco · Terça-feira 2 DE AGOSTO VERTENTES...

Temas em destaque:

• Segurança na Cloud pública e privada

• Estratégia de Segurança e risco

• Cybersecurity

• Recuperação de um ataque cibernético

• Tecnologias de segurança emergentes 2a CONFERÊNCIA

ANUAL

Conferência Gartner Segurança eGestão de Risco

2 e 3 de agosto de 2016 | São Paulo gartner.com/br/security

Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar!2 3#GartnerSec#GartnereventsBR

Novidades em 2016:

Profi ssionais presentes no evento:

Novidades em 2016

Construindo Confi ança e Resiliência na Velocidade dos Negócios

O ambiente dos novos Negócios Digitais oferece um enorme potencial de transformação no modelo de entrega de serviços e produtos nas organizações. Entretanto, na corrida pela inovação é importante estar consciente dos riscos, ao mesmo tempo em que colabora com as aspirações de sua organização. O continuo aumento da integração entre Tecnologia da Informação (TI), Operações Tecnológicas (OT) e Internet das Coisas (IoT) cria desafi os sem precedentes para gestores de segurança e risco.

A conferência de Segurança e Gestão de Risco do Gartner está preparada para apoiá-lo neste desafi o. Junte-se a nós nos dias 02 e 03 de agosto e esteja preparado para apoiar os negócios digitais e conduzir sua empresa para o sucesso!

• Saiba em profundidade e amplitude as tendências, temas e tecnologias mais importantes de gestão de riscos e segurança

• Tenha acesso ao conteúdo exclusivo voltado para as suas necessidades e o que mais importa hoje no Brasil:

• Aprenda a tomar as decisões críticas sobre ferramentas específi cas da função, estratégias e insights para fi car à frente da expansão do escopo de responsabilidade e crescentes ameaças.

• Garanta a conformidade com as novas exigências de regulamentação, conformidade, privacidade e e-Discovery.

• Saiba como aplicar as mais recentes técnicas para gerir os riscos na nuvem, OT, a Internet das coisas e TI.

• Explore como maximizar o retorno da empresa sobre investimentos, utilizando as mais recentes práticas de continuidade de negócios e resiliência da empresa.

• CIOs, CSOs, CISOs, CROs, CPOs e seus times

• Governança, risco e consultoria em compliance

• Gerente de Segurança de Rede, diretores e executivos de Segurança

• Executivos e profi ssionais de TI e Finanças

Quadrantes Mágicos

• Firewalls de Redes Empresariais

• Informações de Segurança e Gestão de Eventos

• Administração e Governança de Identidade

• Treinamento de Conscientização sobre Segurança Computacional

• Suítes de Gestão de Mobilidade Empresarial

• Plataformas de Proteção de Endpoints

O futuro da Cibersegurança

Confi ra um infográfi co sobre as principais transformações e demandas de segurança de rede até 2020, elaborado com base em estudos do Gartner.

acesse o QRCode

Assista o vídeo-convite de Claudio Neiva, chairman da conferência

Assista o vídeo

Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar!4 5#GartnerSec#GartnereventsBR

Conheça o programa Conheça também as vertentes específi cas

Ataques e ameaças estão sempre mudando. As tecnologias existentes e as novas devem ser arquitetadas em soluções que mantêm níveis apropriados de segurança para aplicativos, dados e infraestrutura, mesmo quando as organizações adotam a mobilidade e a cloud. A vertente virtual de TechInsights fornece insights quanto à arquitetura e quanto ao uso das tecnologias de segurança para administrar o risco de forma adequada.

TechInsights: Arquitetura de Segurança

Um líder de gestão de segurança e risco competente eleva o seu conhecimento não só em questões técnicas mas também em gestão e dinâmica dos negócios. Essa vertente fornece insights de uma gama completa de habilidades e conhecimento necessários para elevar as suas capacidades como gestor de segurança e risco.

Desenvolvimento Profissional | Liderança

Os dispositivos móveis apresentam uma série de novas questões de segurança, com o fenômeno BYOD representando o maior desafi o. As organizações de TI devem se adaptar a esse ambiente em rápida mudança e implementar novas políticas e novas tecnologias para reduzir os riscos da área de trabalho móvel. Essa vertente o ajudará a navegar no ambiente móvel em um prazo de três anos.

Segurança Virtual e Mobilidade

TR

AC

KS CISO (Chief Security

Information Offi cer) & CRO (Chief Risk Offi cer): O CISO Como Líder de Negócios

Programa de Segurança: Construindo confi ança e resiliência com segurança mais ágil

Cloud Security: Segurança na Cloud

BE

NE

FÍC

IOS Conforme os negócios

se movem em direção às novas tecnologias e plataformas, os CISOs precisam perceber que a abordagem antiga de controlar tudo simplesmente não vai mais funcionar. Este programa irá equipá-lo com o conhecimento necessário para que você se torne um líder de negócios reconhecido, com habilidades de comunicação, facilitação e solução de problemas.

Uma série dedicada de sessões irá cobrir as tendências emergentes e tecnologias como: cloud, mobilidade, dados, aplicações endpoint e segurança de rede. À medida que novas práticas de negócios mudam o cenário de ameaças, programas de segurança devem evoluir, sem negligenciar infraestruturas legadas que ainda sustentam a organização.

Ameaças específi cas na Cloud existem, mas usuários de Cloud relatam que eles gastam mais tempo lidando com ameaças tradicionais que afetam seu ambiente de Cloud. Este programa irá aconselhar CISOs e equipes de segurança sobre como se adaptar à evolução dos desafi os do uso de segurança empresarial e conectividade com essas áreas, fornecendo as melhores práticas para avaliação de risco e de gestão, mudanças de processos e avaliação de tecnologia.

PIC

OS

EM

DE

STA

QU

ES • Transformação de

programas de segurança

• Comunicação efetiva com executivos seniores

• Gestão dos aspectos humanos da segurança

• Uso efetivo da cibersegurança para transferir os riscos associados a violações de dados

• Gerenciamento de Riscos com Bimodal

• Gerenciamento de riscos associados com terceiros e fornecedores

• Destaques das principais práticas em gestão de conformidade e auditoria

• Cenário das ameaças• Segurança móvel para

os negócios digitais• Proteção de

dados críticos• Tecnologias emergentes

de segurança• Internet das coisas,

desafi os de segurança de rede e endpoint

• Construção de uma infraestrutura resiliente para melhorar a detecção de ataques e remediação

• Gestão da política de segurança efi caz

• Métricas e medidas de segurança para demonstrar valor

• Login único (Single Sign-on)

• Segurança na Cloud Privada e Pública

• Autenticação

• Gestão de Fornecedores

• Segurança de Dispositivos Móveis

• Gerenciamento de Acesso Privilegiado

• Infraestrutura de suporte à mobilidade

• Identifi cação e risk assessment na implementação da cloud pública

Personalize sua agenda

Workshops*Uma variedade de novos temas em workshops moderados por um especialista do Gartner em uma sessão interativa de grupos pequenos.

*O espaço é limitado. Pré-inscrição é necessária.

Showcase de Soluções Explore as soluções de ponta em TI dos principais fornecedores do mercado.

Sessões de provedores de soluçãoExpositores compartilham suas ideias sobre os produtos e serviços mais recentes.

Mesas redondasSessões em grupos pequenos focados em tópicos específi cos. Estas sessões são ótimas para obter novos insights sobre as soluções disponíveis em um ambiente interativo com seus pares.

Use o aplicativo Gartner Events NavigatorGartner Events Navigator ajuda você a se organizar, visualizarwe criar uma agenda baseada em:• Data e Horário • Tópicos/Temas• Descrição dos Analistas/

Palestrantes• Descrição das Sessões• Principais Iniciativas

Planeje sua experiência

Network com seus pares

Provedores de soluçõesInteração com os analistas

Reuniões one-on-one com os analistas*

Participe de uma sessão de 30 minutos com um analista do Gartner especializado. Muitos participantes nos dizem que uma sessão one-on-one com um analista compensa o custo do evento.

Pergunte ao analistaSessões valiosas para obter respostas e uma nova perspectiva sobre os desafi os enfrentados por seus pares.

*Limitado apenas a organizações de usuários fi nais.

“Em 2017, a demanda por security analytics como serviço crescerá em 50%”

6#GartnerSec#GartnereventsBR

Apresentadores

Construa confi ança e resiliência na velocidade dos negóciosTão importante quanto inovar é manter-se vigilante aos riscos que surgem nessa trilha de desenvolvimento. E, com a crescente necessidade de integração entre Tecnologia da Informação (TI), Operações Tecnológicas (OT) e Internet das Coisas (IoT), os gestores se deparam hoje com desafi os sem precedentes relacionados à gestão de segurança e riscos. Por isso, trabalhar a confi ança e resiliência nos negócios digitais é fundamental para reduzir ameaças e, ao mesmo tempo, criar e aproveitar as oportunidades. Para isso, é preciso repensar as abordagens tradicionais e considerar novos modelos, a fi m de continuar relevante.

O Fator humano: Por que as pessoas representam o maior risco na cibersegurança, mas não por muito tempoMisha Glenny explica por que a comunicação é o maior fator de fracasso na cibersegurança. Ele vai explicar também por que os hackers estão sempre à frente do jogo. Mas ao passo que agora os seres humanos são a vulnerabilidade mais séria, ele vai falar sobre como no futuro as máquinas serão uma vulnerabilidade ainda pior.

Claudio NeivaDiretor de Pesquisas do Gartner e Chairman da Conferência

Saiba mais sobre o chairman da conferência

Palestrantes Principais

A Conferência foi muito bem organizada e dinâmica, com várias opções de eventos, tais como one-on-one, visitas aos estandes, networking, etc. O time de apoio era extremamente preparado e são muito educados. Parabéns!!

Rodrigo MiragliaVIA\W – Certeza de Resultados

Foi muito bom! Os palestrantes são experientes e os temas abordados foram úteis para a minha área de negócio. A sessão one-on-one também foi produtiva.

Paulo de A. PachecoSecretaria da Fazenda de PE

Informação atual e simples para melhorar as práticas de segurança.

Francisco José Barreto Nunes (Franzé Nunes)Banco do Nordeste

Veja o que os seus pares falam sobre a nossa Conferência

Augusto BarrosDiretor de Pesquisas do Gartner

Felix Gaehtgens

Misha Glenny

Diretor de Pesquisas do Gartner

palestrante convidado e jornalista especializado em cibercrimes

Conheça a trajetória de

Conheça mais sobre o nossopalestrante convidado

MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA MISHA GLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYGLENNYMISHA GLENNY

O Jornalista Formação Idiomas

Misha Glenny nasceu em 1958, na Inglaterra.

É formado pelas instituições University of Bristol, na Inglaterra, e Charles University, na República Tcheca.

Foi colaborador da emissora estatal BBC e do jornal The Guardian, ambos britânicos.

É autor de seis livros, entre os quais está a obra Mercado Sombrio - O cibercrime e você, que aborda o crime organizado na internet

Foi convidado duas vezes para conferência TED Global, onde palestrou sobre os temas How global crime networks work (como o crime internacional trabalha na rede) e Hire the Hackers!

Presenciou o conflito étnico que explodiu na antiga Iugoslávia, datado entre 1991 e 2001, e a queda do comunismo no leste europeu. Essa cobertura lhe rendeu diversos prêmios, incluindo o Sony Gold Award pela contribuição televisiva

Seu trabalho no leste europeu o levou aos meandros do crime organizado, assunto no qual é reconhecido internacionalmente como especialista.

Além do inglês, fala alemão, tcheco, eslovaco e português.

Idiomas

Trabalhos Premiações Especialista

Livros Palestras

Para seu livro mais recente, Dono do Morro: um homem e a batalha pelo Rio, Misha Glenny morou por um tempo na Rocinha, favela localizada no Rio de Janeiro/RJ

Rio de Janeiro

Mais detalhes sobre Misha Gleny

Trabalhos Premiações Especialista

Livros

Leia mais depoimentos no site

Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar!8 9#GartnerSec#GartnereventsBR

As informações da agenda estão sujeitas a alterações. Acesse o site gartner.com/br/security ou nosso aplicativo Events Navigator para saber sobre atualizações. Agenda at a Glance

Terç

a-fe

ira2

DE

A

GO

ST

O

VERTENTES ESPECÍFICAS

TechInsights: Arquitetura de Segurança

Desenvolvimento Profissional & Liderança

Segurança Virtual e Mobilidade

7:30-18:30 Credenciamento

8:15-8:30 Sessão de Orientação – Obtenha a melhor experiência deste evento

8:30-9:00 Fast Forward: Soluções em 60 Segundos ou Menos

9:00-9:15 K1a: Abertura e Boas vindas - apresentado por Claudio Neiva

9:15-10:15 K1b: Construa Confiança e Resiliência na Velocidade dos Negócios - apresentado por Claudio Neiva, Augusto Barros e Felix Gaehtgens

10:15-10:45 Intervalo para Networking

VERTENTES A. CISO/CRO B. Programa de Segurança C. Segurança na Nuvem

10:45-11:15 A1. Direto ao Ponto: Um Modo Simples de Conseguir que o CEO Adote a Gestão de Risco John A. Wheeler

B1. Direto ao Ponto: Prova de Identidade Absoluta Não Existe Mais; em seu lugar, Use Avaliação de Identidade Dinâmica Avivah Litan

C1. Direto ao Ponto: Prepare-se para a invasão! Apresentamos os Smartwatches Rob Smith

11:15-11:30 Intervalo

12:15-13:45 Almoço e Recepção Solution Showcase

13:00-14:30 W1: Como Construir a Sua Estratégia de Segurança? - facilitado por Rob McMillan

13:45-14:30A2. Cibersegurança e Gestão de Risco nos Negócios Digitais Andrew Walls

B2: Como o Windows 10 Revolucionará a Sua Estratégia de EPP/EDR Eric Ouellet C2: O Mundo está Mudando: Como Isso Afeta o Meu Programa de Gestão de Vulnerabilidade? Augusto Barros

AA1: Pergunte ao Analista: Melhores Práticas para a Governança da Cloud Moderado por Jay Heiser AA2: Pergunte ao Analista: A sua solução EMM/MDM atende aos seus requisitos? Moderado por Rob Smith

13:50-14:10 TH6: Quadrante Mágico para Firewalls de Redes Empresariais Apresentado por Adam Hils 15:30-16:00 Intervalo para Networking

15:30-17:00 W2: Workshop: Escolhendo ferramentas para gerenciar contas privilegiadas facilitado por Felix Gaehtgens

16:00-16:45

A3. Segurança 2020 – O Futuro da Cibersegurança Rob McMillan

B3. Segurança Móvel: Mito versus Realidade Rob Smith

C3. Segurança da Cadeia de Suprimento Digital Estendida Jay Heiser

AA3: Pergunte ao Analista: Principais Estratégias para Implementações de EPP/EDR em Ambientes Virtuais Moderado por Eric Ouellet AA4: Pergunte ao Analista: PCI e Pagamentos Seguros Moderado por Avivah Litan

16:05-16:25 TH9: Quadrante Mágico para Informações de Segurança e Gestão de Eventos Apresentado por Oliver Rochford16:45-17:00 Intervalo

17:00-17:45 K2: O Fator humano: Por que as pessoas representam o maior risco na cibersegurança, mas não por muito tempo - Apresentado pelo palestrante convidado Misha Glenny17:45-19:00 Recepção Solution Showcase - Coquetel

Qua

rta-

feira

3 D

E A

GO

ST

O 8:15-18:30 Credenciamento

8:30-9:00A4. Direto ao Ponto: Os Cinco Testes que Devem Ser Aplicados para as Suas Métricas de Segurança Rob McMillan

B4. Direto ao Ponto: Segurança de Rede: Quanto é o Suficiente? Adam Hils C4. Direto ao Ponto: Estratégias de Segurança de Cloud Computing Patrick Hevesi

9:00-9:15 Intervalo

9:15-10:00 A5. Situação da Governança de Segurança em 2016 Andrew Walls

B5. O Rápido Desenvolvimento da Security Analytics em 2016 Avivah Litan

C5. Mobilização Bem-Sucedida em um Mundo Digital Exige a Renovação de Sua Estratégia de IAM Rob Smith

9:15-10:45 W3: Desenvolvimento, Implementação e Otimização dos Casos de Uso de Monitoramento da Segurança facilitado por Augusto Barros

9:20-9:40 TH12: Quadrante Mágico para Administração e Governança de Identidade facilitado por Felix Gaehtgens

10:00-10:30 Intervalo para Networking

11:30-12:15

A6. Recursos Essenciais para Soluções de Gestão de Risco Operacional John A. Wheeler

B6. O SOC baseado em inteligência Oliver Rochford C6. Mantendo a Segurança de SaaS Jay Heiser

RT1: Mesa-redonda: Está com problema de DDoS? Vamos conversarmoderado por Claudio Neiva AA5: Segurança para o Office 365 — Distinguindo os Fatos da Ficção moderado por Patric Hevesi

11:35-11:55 TH15: Quadrante Mágico para Treinamento de Conscientização sobre Segurança Computacional

12:15-13:45 Almoço e Recepção Solution Showcase

13:00-14:30 W4: Workshop: Estratégia de segurança móvel, BYOD ou COPE facilitatado por Patric Hevesi

13:45-14:30

A7. Os 100 Primeiros Dias Cruciais do Novo CISO Rob McMillan

B7. Situação do Ambiente de Ameaças em 2016 Claudio Neiva C7: Prevenção de Perda de Dados no Microsoft Office 365 Eric Ouellet

RT2: Mesa-redonda: Gestão de Identidade e Acesso Moderado por Felix Gaehtgen RT3: Mesa-redonda: Construindo e Mantendo um Programa Efetivo de Gestão de Vulnerabilidade - moderado por Augusto Barros

13:50-14:10 TH18: Quadrante Mágico para Suítes de Gestão de Mobilidade Empresarial - apresentado por Rob Smith14:30-14:45 Intervalo

15:45-16:30

A8. Fundamentos do Gartner: Gerenciar o Risco e a Segurança na TI Bimodal Andrew Walls

B8. Desenvolvendo Casos de Uso de Monitoramento de Segurança: Como Executar Bem Augusto Barros

C8. Situação da Segurança da Cloud em 2016 Jay Heiser

AA6: Pergunte ao Analista: Entendendo as Falhas e as Limitações dos Testes de Penetração Moderado por Oliver Rochford AA7: Melhores Práticas de Decriptação de TLS/SSL - moderado por Adam Hils

15:50-16:10 TH21: Quadrante Mágico para Plataformas de Proteção de Endpoints apresentado por Eric Ouellet16:30-17:00 Intervalo para Networking

17:00-17:45 K3: O cenário da segurança da informação no Brasil

Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar! 11

Conheça os Analistas

Adam HilsDiretor de Pesquisas do Gartner

ÁREAS DE COBERTURASegurança de rede, incluindo os sistemas de prevenção de intrusão (IPS), fi rewalls corporativos e UMTS. Aconselhamento para orçamento limitado de empresas de médio porte de modo a priorizar investimentos de segurança.

Andrew WallsManaging VP do Gartner

ÁREAS DE COBERTURAEducação em segurança, consciência, comunicação e gestão de comportamento; segurança nos meios de comunicação social; governança corporativa; investigações / vigilância; marca e gestão da reputação de imagem; e práticas de segurança em regiões geográfi cas de alto risco.

Augusto BarrosDiretor de Pesquisas do Gartner

ÁREAS DE COBERTURATecnologia da Informação e Serviços de Segurança, Gerenciamento do Progra-ma de Segurança da Informação e Ges-tão de Riscos, Detecção de Tecnologias Endpoint e de resposta e Gerenciamen-to de Ameaça e vulnerabilidade.

Avivah LitanVP Distinguished Analyst

ÁREAS DE COBERTURABig data analytics para cibersegurança e fraude, detecção de fraude e aplica-ções de prevenção, autenticação, prova de identidade, roubo de identidade e ameaças internas. Programa PCI compliance, tokenization e aspectos do sistema de pagamento de segurança.

Claudio NeivaDiretor de Pesquisas do Gartner e Chairman da Conferência

ÁREAS DE COBERTURASeleção e implementação de tecno-logias de segurança de rede, desen-volvendo uma operação SIEM efi caz, alavancando recursos de segurança dentro da rede de equipamentos LAN / WAN, selecionar e implementar contro-le de acesso à rede (NAC), selecionar e implantar sistema de prevenção de intrusão (IPS).

Eric Ouellet VP de Pesquisas do Gartner

ÁREAS DE COBERTURASegurança e Gestão de Risco – segurança digital no local de trabalho, incluindo plataformas de proteção Endpoint, detecção e resposta de Endpoint e gerenciamento de direitos digitais da empresa.

Felix GaehtgensDiretor de Pesquisas do Gartner

ÁREAS DE COBERTURAIdentifi cação e gerenciamento de acesso de planejamento, implementação, operações, Governança e administração de Identidade (IGA), Gerenciamento de acesso privilegiado (PAM), Questões de diretório / diretório virtuais relacionados à Identidade única e Gerenciamento de autorização exteriorizado

Jay Heiser VP de Pesquisas do Gartner

ÁREAS DE COBERTURAControle de risco do SaaS e Cloud, governança SaaS, transparência no provedor de Cloud e riscos de negócios digitais. Líderes de Gerencia-mento de Riscos de Segurança e Cloud Computing.

John A. WheeleDiretor de Pesquisas do Gartner

ÁREAS DE COBERTURAGestão de riscos e temas de liderança executiva, incluindo a gestão empresa-rial do risco, liderança organizacional e gestão executiva, governança corpo-rativa e de TI /risco operacional

Oliver RochfordDiretor de Pesquisas do Gartner

ÁREAS DE COBERTURASeleção e implantação de informações de segurança e gerenciamento de eventos (SIEM), monitoramento de produtos, desenvolvimento de uma vul-nerabilidade operacionalmente efi caz, programa de gestão, seleção e implan-tação de vulnerabilidade, tecnologia de avaliação de confi guração, seleção de MSSPs, construção e operação de centros de segurança (SOC).

Patrick HevesiDiretor de Pesquisas do Gartner

ÁREAS DE COBERTURAMobilidade, rede e segurança da infra-estrutura. Tecnologia da Segurança da Informação e Serviços, Microsoft Win-dows e Offi ce, Mobilidade e Estratégias de Endpoint, Comunicações unifi cadas e colaboração, gestão de riscos.

Rob McMillanDiretor de Pesquisas do Gartner

ÁREAS DE COBERTURAPlanejamento e implementação de resposta a incidentes de segurança, utilização de serviços da informação sobre as ameaças de segurança para estar à frente da concorrência, estratégia de segurança, governança, organização, orçamento e staffi ng, política de medição de segurança, e sua relevância para os objetivos de negócios.

Rob Smith Diretor de Pesquisas do Gartner

ÁREAS DE COBERTURAEstratégias de Mobilidade e Endpoint, planejamento estratégico, Auditoria, Compliance e privacidade.

Gartner Events On Demand Acesso on-line por um ano

*Tenha acesso durante todo o ano a sessões fi lmadas de analistas na conferência dos EUA. Para mais informações, visite gartnereventsondemand.com

Ganhe créditos CPE Como um participante deste evento, quaisquer sessões de que você participar, que aumente o seu conhecimento da disciplina, podem lhe render créditos de Educação Profi ssional das seguintes organizações:

• ISC2, CISSP, CAP, SSCP, CSSLP

• Horas ISACA CPE (CISA, CISM, e CGEIT)

• DRII Certifi cation

“Em 2017, 50% das grandes empresas usarão serviços de TI failover entre múltiplos sites de dados como estratégia de recuperação de desastres primários.”

Patrocinadores

Platinum

Premier

Silver

Media PartnersPara que o conteúdo organizado por nós faça diferença no mercado, contamos com Parceiros de Mídia especialmente selecionados para acompanhar o evento.

Gartner, Inc., 56 Top Gallant Road, Stamford, CT 06902-7700

© 2015 Gartner, Inc. and/or its affiliates. All rights reserved. Gartner is a registered trademark of Gartner, Inc. or its affiliates. For more information, email [email protected] or visit gartner.com.

2 e 3 de Agosto de 2016 | São Paulo gartner.com/br/security

Conferência Gartner Segurança e Gestão de Risco

Gartner do BrasilAv. Das Nações Unidas, 12.551 25o andar – Unidade 2.501ACEP 04578-903 São Paulo, BrazilTelefone: +55 11 5632-3109 / 0800-774-1440Fax: +55 11 3043-7540

Gartner Symposium ITxpo24 a 27 de Outubro de 2016 | São Paulo

Próximo evento

Inscrição e Preços

Descontos Especiais para GruposReúna seu time, compartilhe a experiência Gartner e economize

Você e seu grupo podem extrair muito mais insights e ideias para sua empresa ao se dividirem e participarem simultaneamente de diferentes sessões e temas durante o evento.

Inscrições cortesia

• Ganhe 1 para cada 3 inscrições pagas

• Ganhe 2 para cada 5 inscrições pagas

• Ganhe 3 para cada 7 inscrições pagas

Site gartner.com/br/security

[email protected]

Telefone55 11 5632 3109

3 maneiras de se inscrever

Tickets de Eventos do Gartner Nós aceitamos 1 ticket de Summit como pagamento. Se você é um cliente com dúvidas sobre tickets, por favor, contate seu representante de vendas ou ligue: +55 11 5632 3109

Sheraton São Paulo WTC HotelAv. das Nações Unidas, 12.559CEP 04578-905 – Brooklin Novo São Paulo/SPTel.: (11) 3055-8000

Acesse o QRCode para ter a localização do Hotel no Google Maps

Hotel do Evento

Palestrante ConvidadoMisha Glenny

O jornalista britânico Misha Glenny se dedicou a explorar o universo dos cibercriminosos. O resultado desse esforço é o livro Mercado Sombrio: O Ciber-crime e você (2011). Glenny é fluente em diversos idiomas, inclusive o Português - fruto de sua vivência na Rocinha, no Rio de Janeiro, enquanto pesquisava o crime organizado na capital fluminense para o livro O Dono do morro: um homem e a batalha pelo Rio, lançado recentemente.

Conferência Gartner Segurança e Gestão de Risco está no Twitter, Facebook e LinkedIn.

Participe da conversa!

#GartnerSEC

Gartner Security & Risk Management (Xchange)

GartnerEventsBrazil#GartnereventsBR