INSCREVA-SE ATÉ 7/AGOSTO e economize R$ 245,00 Conferência Gartner Segurança e Gestão de Riscos 10 e 11 de agosto de 2015 | São Paulo | gartner.com/br/security Gerenciar riscos e entregar segurança em um mundo digital Principais tópicos Segurança de aplicativos, rede e infraestrutura Segurança para a cloud e na cloud Organização resiliente pela gestão de continuidade de negócios Gestão de identidade e acesso Gestão de risco e segurança de negócios digitais Planejamento para segurança da internet das coisas Gestão de risco e conformidade Gerenciar riscos e entregar segurança em um mundo digital O Gartner tem o prazer de anunciar a primeira Conferência Gartner Segurança e Gestão de Riscos que será realizada nos dias 10 e 11 de agosto de 2015 em São Paulo. Pela primeira vez, a comunidade de gestão de segurança e risco e analistas do Gartner se reunirão em um mesmo evento para compartilhar as mais recentes pesquisas, insights e perspectivas inovadoras e exclusivas. A conferência terá três vertentes, 11 analistas do Gartner e mais de 25 sessões, workshops, keynotes e mesas-redondas. Por dois dias, você poderá colaborar e interagir com colegas e, o mais importante, obterá insights que poderão ser imediatamente implementados ao voltar para o escritório. 2 Conferência Gartner Segurança e Gestão de Riscos Sessões e vertentes abrangentes A maior parte da programação é constituída por sessões dos analistas do Gartner — apresentações baseadas em pesquisas que focam os problemas que mais importam atualmente em TI. Utilizando as pesquisas mais recentes obtidas de organizações do mundo todo, as sessões com os analistas fornecem informações do mundo real que o ajudarão a tomar melhores decisões e a conduzir iniciativas mais bem-sucedidas. Nossa programação apresentará vertentes abrangentes que aprofundarão os principais tópicos, com sessões de vertentes marcadas com tags para ajudá-lo a criar uma programação personalizada, com base em sua função, nível de experiência e foco principal. Principais benefícios Nas sessões conduzidas por analistas, nos workshops de resolução de problemas e na interação com os colegas, você obterá conhecimento necessário para: • Construir a sua estratégia de segurança e risco de TI para obter sucesso • Permanecer relevante quando a segurança e o risco de TI forem redefinidos • Reduzir os riscos das novas ferramentas de colaboração social • Elaborar estratégias para ameaças de dispositivos móveis e BYOD emergentes • Aprender novos requisitos regulatórios de conformidade • Estabelecer medidas necessárias para segurança da cloud • Maximizar o retorno de investimento das empresas utilizando a melhores práticas de gestão de continuidade de negócios e resiliência Informações e inscrições: gartner.com/br/security | [email protected] | (11) 5632-3109 | 0800-774-1440 3 Vertentes da agenda Keynotes Principais tópicos A B C 4 CISO/CRO - Diretores de riscos e segurança Negócios digitais estão em constante conflito com as estratégias de segurança convencionais. Embora a divulgação contínua de incidentes graves de segurança resulte em um apoio executivo valioso, as funções de CISO e CRO não podem mais depender apenas de práticas comprovadas. O programa de CISO/CRO o ajudará a obter as habilidades de liderança necessárias para tomar decisões difíceis. Como os riscos digitais estão aumentando cada vez mais, à medida que novas tecnologias são desenvolvidas nas empresas, cabe aos profissionais de segurança e risco tomar decisões conscientes. De acordo com pesquisa CIO 2015 do Gartner, 89% dos CIOs concordam que novos tipos de riscos serão gerados pelas tecnologias de negócios digitais. Porém, ao mesmo tempo, a conformidade regulatória e os riscos legais continuam a crescer para a maioria das empresas. – Transformação de programas de segurança para lidar com os desafios do negócio digital – Comunicação efetiva com executivos seniores – Manutenção do difícil equilíbrio entre recursos humanos e financeiros – Gestão dos aspectos humanos da segurança – Gestão efetiva da política de segurança – Compreensão das novas funções de liderança de risco para o negócio digital – Identificação e avaliação dos riscos com implementações de cloud pública – Uso efetivo do ciberseguro para transferir os riscos associados a violações de dados – Gestão de riscos associados a terceiros e fornecedores – Destaques das principais práticas em gestão de conformidade e auditoria Segurança Os negócios digitais não apenas geram novas oportunidades para o sucesso dos negócios, mas também desafiam as abordagens tradicionais relacionadas à segurança da informação. Ataques e ameaças mudam e se adaptam à medida que as organizações se ajustam às novas realidades dos negócios digitais, incluindo a internet das coisas. Conforme as organizações aceleram a adoção dessas novas plataformas para as operações de negócios, o programa de segurança deve também se adaptar, com rapidez, à nova realidade e assimilar as novas tecnologias, à medida que você também adquire experiência no uso e na efetividade das tecnologias existentes. A vertente de segurança fornece insights quanto à gestão de segurança efetiva provenientes do grupo de líderes de TI do Gartner, assim como insights quanto à gestão de tecnologia da segurança provenientes do grupo de profissionais de TI do Gartner. Gestão de continuidade de negócios A complexidade e interconectividade do mundo estão em constante evolução: os benefícios e desafios na entrega de novos modelos de negócios foram viabilizados por meio de cloud, mídias sociais e mobilidade em adição à expectativa dos clientes de contar com serviços “sempre on-line”. Isso significa que novas abordagens e soluções devem ser implementadas para a garantir a continuidade desejada dos negócios. TechInsights: arquitetura de segurança Ataques e ameaças estão sempre mudando. É claro que as oportunidades para obter sucesso nos negócios também mudam, o que é verdade com relação às mudanças nos negócios digitais. As tecnologias existentes e as novas devem ser arquitetadas em soluções que mantêm níveis apropriados de segurança para aplicativos, dados e infraestrutura, mesmo quando as organizações adotam a mobilidade e a cloud. Cibersegurança – Segurança na cloud pública e privada – Aumento dos desafios de mobilidade e BYOD – Criação de programas de IAM bem-sucedidos no mundo dos negócios digitais – Proteção das redes de acordo com as mudanças da infraestrutura de base – Ameaças avançadas, futuras ameaças e inteligência contra as ameaças – IoT e segurança operacional Identidade e gestão de acesso À medida que as empresas e instituições amadurecem, os líderes de gestão de segurança e risco devem administrar mudanças rápidas e voláteis, estabelecer a governança formal efetiva e atuar com responsabilidade e transparência, sem impedir a agilidade da força de trabalho ou comprometer a experiência do cliente. A gestão de identidade e acesso (IAM) pode viabilizar essas etapas evolutivas, mas deve também evoluir. É hora do seu programa de IAM crescer e mostrar a base, a arquitetura, a governança e a organização certas para entregar valor real. A vertente de IAM é composta por uma profusão de apresentações sobre as melhores práticas atuais, questões e tendências mais recentes. 6 vertentes virtuais – Login único (Single Sign-on) – Autenticação – Gestão do fornecedor – Segurança de dispositivos móveis – Gerenciamento de acesso privilegiado – Infraestrutura de suporte à mobilidade Ataques recentes de ampla repercussão promoveram a execução de ações vigorosas de cibersegurança por diversos governos, levando à maior conscientização da cibersegurança e da legislação iminente. Essa vertente destacará as melhores práticas para proteger a sua organização em um ambiente de ameaças que muda rapidamente, ajudando a distinguir o limite entre as práticas reais e as aparentes. Vertente virtual de cloud computing Nossos clientes nos dizem que o principal obstáculo para a adoção da cloud computing é a segurança. No entanto, um “não” automático da equipe de segurança não é a resposta. Da mesma forma que as organizações analisam os benefícios da cloud computing, os profissionais da segurança devem estar preparados para ressaltar os riscos e os custos para reduzi-los. Essas sessões mostrarão como. Nível de experiência: avançado Se você é um executivo ou gestor experiente buscando elevar o nível do seu conhecimento, oferecemos sessões avançadas sobre uma ampla variedade de tópicos. Nível de experiência: básico Essas sessões ajudam a criar uma base sólida e elevar o seu conjunto de habilidades, independente da sua área de trabalho. Ao entender e dominar o nível básico, você lança as bases para o futuro sucesso. Conferência Gartner Segurança e Gestão de Riscos K1b. Gerenciar o risco e entregar segurança em um mundo digital A cibersegurança efetiva é a base dos negócios digitais bem-sucedidos. Como as organizações de todos os tipos utilizam novas tecnologias e processos de negócios para entregar serviços e produtos aos mercados globais, os gestores de segurança e risco devem dar suporte à realização dos objetivos empresariais, reduzindo, ao mesmo tempo, os riscos de segurança a um nível aceitável. Diante das ameaças crescentes à segurança da TI, OT e IoT, os líderes em segurança e risco precisam construir organizações resilientes que possam resistir a ataques e que continuem atingindo os objetivos empresariais. Os líderes bem-sucedidos em segurança e risco adotam novas abordagens aos negócios digitais, mantendo, ao mesmo tempo, a comprovada arquitetura de controle que reduz o risco empresarial. A primeira Conferência Gartner Segurança e Gestão de Riscos oferece habilidades, conhecimentos, estratégias e táticas aos gestores de segurança e risco que viabilizam programas de gestão de segurança e risco de custo reduzido, dão suporte ao negócio digital e conduzem a empresa ao sucesso. Andrew Walls, Claudio Neiva, John A. Wheeler K2. Principais tendências de segurança e resultados para 2015-2016 Com o Nexus das Forças promovendo tendências contínuas na cloud, em consumerização, em mobilidade e em big data, o modo como se entrega a TI está mudando. Cada mudança traz novas ameaças e rompe com processos de segurança antigos. Essa sessão analisa as principais tendências em segurança para 2015 e adiante, fornecendo, ao mesmo tempo, um roteiro para a conferência e Pesquisa Gartner relevante. Claudio Neiva K3. Crime digital e riscos legais em TI: fraude; privacidade; incidentes envolvendo segurança da informação; BYOD; BYOA; BYOC; IoT; investigação; responsabilidades; casos Dispositivos eletrônicos e aplicativos da internet são essenciais para a competitividade empresarial. Com o advento de novos conceitos, ferramentas e práticas, as discussões se renovam sobre como adaptar e estruturar melhor, em termos legais, as próximas relações da internet e a responsabilidade de cada agente. Esse keynote discutirá as principais formas de redução dos riscos legais em TI e de repressão ao mundo cibernético ilegal por meio da apresentação de estudos de caso, desenvolvimento legal e conformidade. Dr. Rony Vainzof e Claudio Neiva K4. O cenário de negócios digitais redefine as posições da concorrência - CIOs brasileiros devem mudar rápido As possibilidades criadas pelos negócios digitais redefinem mercados e revolucionam as regras de concorrência – e as empresas devem reiniciar do zero. Os CIOs brasileiros devem acompanhar os novos modelos e estratégias de negócios, ajudando suas empresas a aproveitar esta nova oportunidade competitiva. Cassio Dreyfuss e Claudio Neiva Informações e inscrições: gartner.com/br/security | [email protected] | (11) 5632-3109 | 0800-774-1440 5 10 DE AGOSTO Segunda-feira Agenda da Conferência Programação sujeita a alteração sem prévio aviso. Visite o site gartner.com/br/security para ter acesso à programação completa e atualizada. 07:30 - 18:00 Credenciamento Boas-vindas e abertura da Conferência 09:15 - 10:00 K1b. Gartner Keynote Gerenciar o risco e entregar segurança em um mundo digital Andrew Walls, Claudio Neiva, John A. Wheeler VERTENTES A. CISO/CRO - Diretores de riscos e segurança 10:30 - 11:00 A1. Os 100 primeiros dias cruciais do novo CISO Jay Heiser B. Segurança C. Identidade e gestão de acesso B1. Como criar um programa global de BYOD bem-sucedido e legal John Girard C1. IAM preparada para o futuro Felix Gaehtgens 12:05 - 12:25 TH6. Quadrante Mágico — Firewalls de redes empresariais Adam Hils 12:45 - 14:15 WK1. Construindo uma infraestrutura de IAM com conhecimento de usuário Felix Gaehtgens 13:30 - 14:15 A2. 10 elementos cruciais para programas bemsucedidos de gestão de risco John A. Wheeler B2. Signature Series: O cenário de segurança da cloud Jay Heiser 15:20 - 16:45 WK2. Defesa contra malware sofisticado Mario de Boer 15:30 - 16:15 A3. O caminho para a conscientização sobre segurança de alto impacto Andrew Walls B3. Entendendo as falhas e as limitações dos testes de penetração Oliver Rochford C3. Seleção de autenticação forte para O365 e outros aplicativos de cloud (GTP) Trent Henry 15:30 - 16:15 AA2. Pergunte ao analista — Comparando as melhores práticas para a gestão de risco da cloud Jay Heiser 15:35 - 15:55 TH5. Quadrante mágico — SIEM Oliver Rochford Terça-feira 11 DE AGOSTO Principais tendências de segurança e resultados para 2015-2016 Claudio Neiva B4. Guia de segurança de rede para BYOD – atualização 2015 Claudio Neiva C4. UTM versus NGFW: quais são as diferenças e por que você deve saber? Adam Hils 09:00 - 09:30 AA3. Proteção de dados em colaboração e comunicação em toda a empresa Mario de Boer 09:00 - 10:30 WK3. Construindo a arquitetura de sua infraestrutura de identidade para mobilidade Trent Henry 10:00 - 10:45 A5. Lições de cibersegurança do mundo da ficção científica Jay Heiser B5. Signature Series: Ameaças e tendências da segurança móvel, 2015 John Girard C5. Segurança de dispositivos móveis: uma comparação de plataformas e soluções (GTP) Mario de Boer 10:00 - 10:45 AA4. Pergunte ao analista — Você mede o impacto do seu programa de conscientização? Andrew Walls 10:05 - 10:25 TH10. Quadrante mágico — Web Application Firewall Claudio Neiva K3. Gartner Keynote Crime digital e riscos legais em TI: fraude; privacidade; incidentes envolvendo segurança da informação; 12:00 - 12:45 BYOD; BYOA; BYOC; IoT; investigação; responsabilidades; casos Dr. Rony Vainzof e Claudio Neiva 13:45 - 15:15 WK4. Uma análise das melhores práticas para selecionar e implementar uma solução EMM / MDM John Girard 14:15 - 15:00 A6. O que há de novo e importante em GRC? John A. Wheeler B6. Ultrapassando os limites de SIEM Oliver Rochford C6. NOVOS amigos na porta de entrada? Melhores práticas para permitir acesso remoto privilegiado de fornecedores e terceiros Felix Gaehtgens 14:15 - 15:00 AA5. Práticas e armadilhas da classificação das informações Trent Henry 14:20 - 14:40 TH14. Quadrante mágico — Planejamento de gestão de continuidade dos negócios e comunicação de emergência em massa Roberta J. Witty 16:15 - 17:00 A7. Segurança centrada em pessoas: experiências e lições aprendidas Andrew Walls B7. Segurança de rede: quanto é o suficiente? Adam Hils C7. O BIA (Business Impact Analysis) está concluído. E agora? Roberta J. Witty 16:30 - 17:15 AA6. Pergunte ao analista — IAM em código aberto Felix Gaehtgens 16:30 - 17:15 AA7. Pergunte ao analista — Segurança de mobile payments e mobile wallets John Girard 6 • CIOs, CSOs, CISOs, CTOs, CROs, CPOs e suas equipes • Vice-presidentes e diretores de TI • Gerentes de rede, executivos e diretores de segurança • Gestores de finanças, auditoria, risco legal e conformidade • Gestores de continuidade de negócios e recuperação de desastres • Consultores de risco, conformidade e governança • Diretores e gestores de TI/SI • Projetistas e arquitetos empresariais K4. Gartner Keynote O cenário de negócios digitais redefine as posições da concorrência - CIOs brasileiros devem mudar rápido Cassio Dreyfuss e Claudio Neiva Conferência Gartner Segurança e Gestão de Riscos Economize R$ 245,00 até 7 de agosto Preço especial: R$ 3.950,00 Preço regular: R$ 4.195,00 Preço setor público: R$ 3.250,00 Informe o código BR02 3 formas de se inscrever Site: Desconto para grupos Traga sua equipe e obtenha uma experiência muito mais enriquecedora As equipes que participam juntas de uma conferência do Gartner obtêm uma experiência muito mais abrangente e completa do evento. Inscrições em grupo • 4 pelo custo de 3 07:30 - 18:00 Credenciamento 09:00 - 09:30 A4. Um modo simples de conseguir que o CEO adote a gestão de risco John A. Wheeler Profissionais de TI e de negócios no âmbito da gestão de segurança e risco em toda a empresa ou de infraestrutura crítica: C2. Por que o gerenciamento de crises é o coração da BCM Roberta J. Witty 13:30 - 14:15 AA1. Pergunte ao analista — Lições aprendidas de MSSP Oliver Rochford 17:15 - 18:00 Inscreva-se já! Quem deve participar 09:00 - 09:15 K1a. Gartner Keynote 16:45 - 17:30 K2. Gartner Keynote Inscrições • 7 pelo custo de 5 • 10 pelo custo de 7 gartner.com/br/security E-mail: [email protected] Telefones: (11) 5632-3109 0800-774-1440 Benefícios para grupos • Reunião em grupo com um analista do Gartner (somente para usuários finais) • Reuniões em grupo com executivos dos provedores de soluções que patrocinam o evento •Recomendações e suporte na elaboração de agendas personalizadas para o seu grupo • Espaço complementar para reuniões de grupos • Serviço de Concierge pré-evento e no local Confira todos os benefícios oferecidos para grupos no site do evento: gartner.com/br/security As ferramentas do Gartner para justificar e aprovar sua participação no evento Ao participar de um evento do Gartner, você será capaz de estimular novas ideias, agilizar as estratégias do projeto e promover suas habilidades profissionais. Desenvolvemos um conjunto de materiais que vão ajudá-lo a obter aprovação junto a seu gerente e lhe proporcionarão as capacidades necessárias para planejar e avaliar sua experiência no evento. Visite o site para mais detalhes. Local da conferência Sheraton São Paulo WTC Hotel Av. das Nações Unidas, 12.559 CEP 04578-905 - Brooklin Novo São Paulo/SP Tel.: (11) 3055-8000 Aproveite as tarifas especiais! Consulte a Central de Reservas para obter a Tarifa Especial Gartner Cancelamentos e Substituições As inscrições podem ser reembolsadas ou um tíquete pode ser reativado caso o cancelamento seja feito por escrito até 15 dias úteis antes do início do evento. Os cancelamentos recebidos dentro dos 15 dias úteis que antecedem um evento ou o não comparecimento ao evento não serão reembolsados e/ou os tíquetes não serão reativados. A substituição das inscrições pode ser feita a qualquer momento até o início da conferência. Não é permitido compartilhar ingressos dos participantes. Essa conferência é organizada pelo Gartner, o qual se reserva o direito de limitar ou negar o acesso à conferência a qualquer entidade ou indivíduo, a seu próprio critério. O fato do Gartner receber uma inscrição e/ou pagamento não constitui sua aceitação. As inscrições e os pagamentos que não forem aceitos serão devolvidos. Termos e Condições Essa conferência é patrocinada pelo Gartner, o qual se reserva o direito de limitar ou negar o acesso à conferência a qualquer entidade ou indivíduo, a seu próprio critério. O fato do Gartner receber uma inscrição e o pagamento não constitui sua aceitação até que alguma forma de confirmação ou consentimento seja enviada (por ex.: seu pacote de confirmação); as inscrições e os pagamentos que não forem aceitos serão devolvidos dentro de 30 dias a partir do recebimento. Garantia de devolução do pagamento Se você não estiver totalmente satisfeito com esta conferência do Gartner, notifique-nos por escrito dentro de 15 dias após a conferência e nós reembolsaremos 100% de sua taxa de inscrição. Informações e inscrições: gartner.com/br/security | [email protected] | (11) 5632-3109 | 0800-774-1440 7 Remetente: CMF Eventos e Congressos Rua Urussuí, 71, conjunto 25 Itaim Bibi 04542-050 – São Paulo/SP Conferência Gartner Segurança e Gestão de Riscos 10 e 11 de agosto de 2015 | São Paulo gartner.com/br/security Patrocinador Premier Inscreva-se já! Economize R$ 245,00 até 7 de agosto Preço especial: R$ 3.950,00 Preço regular: R$ 4.195,00 Preço setor público: R$ 3.250,00 Patrocinadores Platinum Informe o código BR02 3 formas de se inscrever Site: Patrocinadores Silver gartner.com/br/security E-mail: [email protected] Telefones: (11) 5632-3109 / 0800-774-1440 Official Association Partners Como um participante deste evento, quaisquer sessões de que você participar, que aumente o seu conhecimento da disciplina, podem lhe render créditos de Educação Profissional Continuada das seguintes organizações: As horas de EPC da ISACA (CISA, CISM e CGEIT) podem estar disponíveis, a saber, nas respectivas Políticas de Educação Continuada: www.isaca.org/cisacpepolicy | www.isaca.org/cismcpepolicy Para obter mais informações, entre em contato pelo e-mail: [email protected] (ISC)²®, CISSP®, CAP®, SSCP®, CSSLP®. O Gartner é um requerente oficial de CPEs (ISC)2®. www.isc2.org. Mais informações através do e-mail: [email protected] 8 © 2015 Gartner, Inc. e/ou suas afiliadas. Todos os direitos reservados. Gartner é uma marca registrada da Gartner, Inc. ou suas afiliadas. Para saber mais, envie e-mail para [email protected] ou acesse gartner.com. Conferência Gartner Segurança e Gestão de Riscos