INSCREVA-SE
ATÉ 7/AGOSTO
e economize
R$ 245,00
Conferência
Gartner
Segurança e
Gestão de Riscos
10 e 11 de agosto de 2015 | São Paulo | gartner.com/br/security
Gerenciar riscos e entregar
segurança em um mundo digital
Principais tópicos
Segurança de aplicativos, rede e infraestrutura
Segurança para a cloud e na cloud
Organização resiliente pela gestão de continuidade de negócios
Gestão de identidade e acesso
Gestão de risco e segurança de negócios digitais
Planejamento para segurança da internet das coisas
Gestão de risco e conformidade
Gerenciar riscos e
entregar segurança
em um mundo digital
O Gartner tem o prazer de anunciar a primeira Conferência Gartner
Segurança e Gestão de Riscos que será realizada nos dias 10 e 11
de agosto de 2015 em São Paulo. Pela primeira vez, a comunidade de
gestão de segurança e risco e analistas do Gartner se reunirão em um
mesmo evento para compartilhar as mais recentes pesquisas, insights e
perspectivas inovadoras e exclusivas.
A conferência terá três vertentes, 11 analistas do Gartner e mais de
25 sessões, workshops, keynotes e mesas-redondas. Por dois dias,
você poderá colaborar e interagir com colegas e, o mais importante,
obterá insights que poderão ser imediatamente implementados ao
voltar para o escritório.
2
Conferência Gartner Segurança e Gestão de Riscos
Sessões e vertentes abrangentes
A maior parte da programação é constituída por sessões dos analistas do Gartner
— apresentações baseadas em pesquisas que focam os problemas que mais
importam atualmente em TI. Utilizando as pesquisas mais recentes obtidas de
organizações do mundo todo, as sessões com os analistas fornecem informações
do mundo real que o ajudarão a tomar melhores decisões e a conduzir iniciativas
mais bem-sucedidas.
Nossa programação apresentará vertentes abrangentes que aprofundarão os
principais tópicos, com sessões de vertentes marcadas com tags para ajudá-lo a
criar uma programação personalizada, com base em sua função, nível de
experiência e foco principal.
Principais benefícios
Nas sessões conduzidas por analistas, nos workshops de resolução de problemas
e na interação com os colegas, você obterá conhecimento necessário para:
• Construir a sua estratégia de segurança e risco de TI para obter sucesso
• Permanecer relevante quando a segurança e o risco de TI forem redefinidos
• Reduzir os riscos das novas ferramentas de colaboração social
• Elaborar estratégias para ameaças de dispositivos móveis e BYOD emergentes
• Aprender novos requisitos regulatórios de conformidade
• Estabelecer medidas necessárias para segurança da cloud
• Maximizar o retorno de investimento das empresas utilizando a melhores práticas
de gestão de continuidade de negócios e resiliência
Informações e inscrições: gartner.com/br/security | [email protected] | (11) 5632-3109 | 0800-774-1440
3
Vertentes da agenda
Keynotes
Principais tópicos
A
B
C
4
CISO/CRO - Diretores de riscos e segurança
Negócios digitais estão em constante conflito com as
estratégias de segurança convencionais. Embora a
divulgação contínua de incidentes graves de segurança
resulte em um apoio executivo valioso, as funções de
CISO e CRO não podem mais depender apenas de
práticas comprovadas. O programa de CISO/CRO o
ajudará a obter as habilidades de liderança necessárias
para tomar decisões difíceis. Como os riscos digitais estão
aumentando cada vez mais, à medida que novas
tecnologias são desenvolvidas nas empresas, cabe aos
profissionais de segurança e risco tomar decisões
conscientes. De acordo com pesquisa CIO 2015 do
Gartner, 89% dos CIOs concordam que novos tipos de
riscos serão gerados pelas tecnologias de negócios
digitais. Porém, ao mesmo tempo, a conformidade
regulatória e os riscos legais continuam a crescer para a
maioria das empresas.
– Transformação de programas de segurança para
lidar com os desafios do negócio digital
– Comunicação efetiva com executivos seniores
– Manutenção do difícil equilíbrio entre recursos
humanos e financeiros
– Gestão dos aspectos humanos da segurança
– Gestão efetiva da política de segurança
– Compreensão das novas funções de liderança de
risco para o negócio digital
– Identificação e avaliação dos riscos com
implementações de cloud pública
– Uso efetivo do ciberseguro para transferir os riscos
associados a violações de dados
– Gestão de riscos associados a terceiros e fornecedores
– Destaques das principais práticas em gestão
de conformidade e auditoria
Segurança
Os negócios digitais não apenas geram novas oportunidades
para o sucesso dos negócios, mas também desafiam as
abordagens tradicionais relacionadas à segurança da
informação. Ataques e ameaças mudam e se adaptam à
medida que as organizações se ajustam às novas realidades
dos negócios digitais, incluindo a internet das coisas.
Conforme as organizações aceleram a adoção dessas novas
plataformas para as operações de negócios, o programa de
segurança deve também se adaptar, com rapidez, à nova
realidade e assimilar as novas tecnologias, à medida que
você também adquire experiência no uso e na efetividade
das tecnologias existentes. A vertente de segurança fornece
insights quanto à gestão de segurança efetiva provenientes
do grupo de líderes de TI do Gartner, assim como insights
quanto à gestão de tecnologia da segurança provenientes do
grupo de profissionais de TI do Gartner.
Gestão de continuidade de negócios
A complexidade e interconectividade do mundo estão
em constante evolução: os benefícios e desafios na
entrega de novos modelos de negócios foram
viabilizados por meio de cloud, mídias sociais e
mobilidade em adição à expectativa dos clientes de
contar com serviços “sempre on-line”. Isso significa que
novas abordagens e soluções devem ser implementadas
para a garantir a continuidade desejada dos negócios.
TechInsights: arquitetura de segurança
Ataques e ameaças estão sempre mudando. É claro
que as oportunidades para obter sucesso nos
negócios também mudam, o que é verdade com
relação às mudanças nos negócios digitais. As
tecnologias existentes e as novas devem ser
arquitetadas em soluções que mantêm níveis
apropriados de segurança para aplicativos, dados e
infraestrutura, mesmo quando as organizações adotam
a mobilidade e a cloud.
Cibersegurança
– Segurança na cloud pública e privada
– Aumento dos desafios de mobilidade e BYOD
– Criação de programas de IAM bem-sucedidos no
mundo dos negócios digitais
– Proteção das redes de acordo com as mudanças da
infraestrutura de base
– Ameaças avançadas, futuras ameaças e inteligência
contra as ameaças
– IoT e segurança operacional
Identidade e gestão de acesso
À medida que as empresas e instituições amadurecem, os
líderes de gestão de segurança e risco devem administrar
mudanças rápidas e voláteis, estabelecer a governança formal
efetiva e atuar com responsabilidade e transparência, sem
impedir a agilidade da força de trabalho ou comprometer a
experiência do cliente. A gestão de identidade e acesso (IAM)
pode viabilizar essas etapas evolutivas, mas deve também
evoluir. É hora do seu programa de IAM crescer e mostrar a
base, a arquitetura, a governança e a organização certas para
entregar valor real. A vertente de IAM é composta por uma
profusão de apresentações sobre as melhores práticas atuais,
questões e tendências mais recentes.
6 vertentes virtuais
– Login único (Single Sign-on)
– Autenticação
– Gestão do fornecedor
– Segurança de dispositivos móveis
– Gerenciamento de acesso privilegiado
– Infraestrutura de suporte à mobilidade
Ataques recentes de ampla repercussão promoveram
a execução de ações vigorosas de cibersegurança por
diversos governos, levando à maior conscientização da
cibersegurança e da legislação iminente. Essa vertente
destacará as melhores práticas para proteger a sua
organização em um ambiente de ameaças que muda
rapidamente, ajudando a distinguir o limite entre as
práticas reais e as aparentes.
Vertente virtual de cloud computing
Nossos clientes nos dizem que o principal obstáculo
para a adoção da cloud computing é a segurança. No
entanto, um “não” automático da equipe de
segurança não é a resposta. Da mesma forma que as
organizações analisam os benefícios da cloud
computing, os profissionais da segurança devem estar
preparados para ressaltar os riscos e os custos para
reduzi-los. Essas sessões mostrarão como.
Nível de experiência: avançado
Se você é um executivo ou gestor experiente
buscando elevar o nível do seu conhecimento,
oferecemos sessões avançadas sobre uma ampla
variedade de tópicos.
Nível de experiência: básico
Essas sessões ajudam a criar uma base sólida e elevar
o seu conjunto de habilidades, independente da sua
área de trabalho. Ao entender e dominar o nível básico,
você lança as bases para o futuro sucesso.
Conferência Gartner Segurança e Gestão de Riscos
K1b. Gerenciar o risco e entregar segurança em um mundo digital
A cibersegurança efetiva é a base dos negócios digitais bem-sucedidos.
Como as organizações de todos os tipos utilizam novas tecnologias e
processos de negócios para entregar serviços e produtos aos mercados
globais, os gestores de segurança e risco devem dar suporte à realização
dos objetivos empresariais, reduzindo, ao mesmo tempo, os riscos de
segurança a um nível aceitável. Diante das ameaças crescentes à
segurança da TI, OT e IoT, os líderes em segurança e risco precisam
construir organizações resilientes que possam resistir a ataques e que
continuem atingindo os objetivos empresariais. Os líderes bem-sucedidos
em segurança e risco adotam novas abordagens aos negócios digitais,
mantendo, ao mesmo tempo, a comprovada arquitetura de controle que
reduz o risco empresarial. A primeira Conferência Gartner Segurança e
Gestão de Riscos oferece habilidades, conhecimentos, estratégias e táticas
aos gestores de segurança e risco que viabilizam programas de gestão de
segurança e risco de custo reduzido, dão suporte ao negócio digital e
conduzem a empresa ao sucesso. Andrew Walls, Claudio Neiva, John A. Wheeler
K2. Principais tendências de segurança e resultados para 2015-2016
Com o Nexus das Forças promovendo tendências contínuas na cloud, em
consumerização, em mobilidade e em big data, o modo como se entrega a TI
está mudando. Cada mudança traz novas ameaças e rompe com processos
de segurança antigos. Essa sessão analisa as principais tendências em
segurança para 2015 e adiante, fornecendo, ao mesmo tempo, um roteiro
para a conferência e Pesquisa Gartner relevante. Claudio Neiva
K3. Crime digital e riscos legais em TI: fraude; privacidade;
incidentes envolvendo segurança da informação; BYOD; BYOA;
BYOC; IoT; investigação; responsabilidades; casos
Dispositivos eletrônicos e aplicativos da internet são essenciais para a
competitividade empresarial. Com o advento de novos conceitos,
ferramentas e práticas, as discussões se renovam sobre como adaptar e
estruturar melhor, em termos legais, as próximas relações da internet e a
responsabilidade de cada agente. Esse keynote discutirá as principais
formas de redução dos riscos legais em TI e de repressão ao mundo
cibernético ilegal por meio da apresentação de estudos de caso,
desenvolvimento legal e conformidade. Dr. Rony Vainzof e Claudio Neiva
K4. O cenário de negócios digitais redefine as posições da
concorrência - CIOs brasileiros devem mudar rápido
As possibilidades criadas pelos negócios digitais redefinem mercados e
revolucionam as regras de concorrência – e as empresas devem reiniciar
do zero. Os CIOs brasileiros devem acompanhar os novos modelos e
estratégias de negócios, ajudando suas empresas a aproveitar esta nova
oportunidade competitiva. Cassio Dreyfuss e Claudio Neiva
Informações e inscrições: gartner.com/br/security | [email protected] | (11) 5632-3109 | 0800-774-1440
5
10 DE AGOSTO
Segunda-feira
Agenda da Conferência
Programação sujeita a alteração sem prévio aviso.
Visite o site gartner.com/br/security para ter acesso à programação completa e atualizada.
07:30 - 18:00 Credenciamento
Boas-vindas e abertura da Conferência
09:15 - 10:00 K1b. Gartner Keynote
Gerenciar o risco e entregar segurança em um mundo digital Andrew Walls, Claudio Neiva, John A. Wheeler
VERTENTES A. CISO/CRO - Diretores de riscos
e segurança
10:30 - 11:00 A1. Os 100 primeiros dias cruciais do
novo CISO Jay Heiser
B. Segurança
C. Identidade e gestão de acesso
B1. Como criar um programa global de BYOD
bem-sucedido e legal John Girard
C1. IAM preparada para o futuro Felix Gaehtgens
12:05 - 12:25 TH6. Quadrante Mágico — Firewalls de redes empresariais Adam Hils
12:45 - 14:15 WK1. Construindo uma infraestrutura de IAM com conhecimento de usuário Felix Gaehtgens
13:30 - 14:15 A2. 10 elementos cruciais para programas bemsucedidos de gestão de risco John A. Wheeler
B2. Signature Series: O cenário de segurança
da cloud Jay Heiser
15:20 - 16:45 WK2. Defesa contra malware sofisticado Mario de Boer
15:30 - 16:15 A3. O caminho para a conscientização sobre
segurança de alto impacto Andrew Walls
B3. Entendendo as falhas e as limitações dos
testes de penetração Oliver Rochford
C3. Seleção de autenticação forte para O365 e
outros aplicativos de cloud (GTP) Trent Henry
15:30 - 16:15 AA2. Pergunte ao analista — Comparando as melhores práticas para a gestão de risco da cloud Jay Heiser
15:35 - 15:55 TH5. Quadrante mágico — SIEM Oliver Rochford
Terça-feira
11 DE AGOSTO
Principais tendências de segurança e resultados para 2015-2016
Claudio Neiva
B4. Guia de segurança de rede para BYOD –
atualização 2015 Claudio Neiva
C4. UTM versus NGFW: quais são as diferenças
e por que você deve saber? Adam Hils
09:00 - 09:30 AA3. Proteção de dados em colaboração e comunicação em toda a empresa Mario de Boer
09:00 - 10:30 WK3. Construindo a arquitetura de sua infraestrutura de identidade para mobilidade Trent Henry
10:00 - 10:45 A5. Lições de cibersegurança do mundo da
ficção científica Jay Heiser
B5. Signature Series: Ameaças e tendências
da segurança móvel, 2015 John Girard
C5. Segurança de dispositivos móveis: uma
comparação de plataformas e soluções (GTP)
Mario de Boer
10:00 - 10:45 AA4. Pergunte ao analista — Você mede o impacto do seu programa de conscientização? Andrew Walls
10:05 - 10:25 TH10. Quadrante mágico — Web Application Firewall Claudio Neiva
K3. Gartner Keynote Crime digital e riscos legais em TI: fraude; privacidade; incidentes envolvendo segurança da informação;
12:00 - 12:45
BYOD; BYOA; BYOC; IoT; investigação; responsabilidades; casos Dr. Rony Vainzof e Claudio Neiva
13:45 - 15:15 WK4. Uma análise das melhores práticas para selecionar e implementar uma solução EMM / MDM John Girard
14:15 - 15:00 A6. O que há de novo e importante em GRC?
John A. Wheeler
B6. Ultrapassando os limites de SIEM
Oliver Rochford
C6. NOVOS amigos na porta de entrada? Melhores
práticas para permitir acesso remoto privilegiado
de fornecedores e terceiros Felix Gaehtgens
14:15 - 15:00 AA5. Práticas e armadilhas da classificação das informações Trent Henry
14:20 - 14:40 TH14. Quadrante mágico — Planejamento de gestão de continuidade dos negócios e comunicação de emergência em massa Roberta J. Witty
16:15 - 17:00 A7. Segurança centrada em pessoas:
experiências e lições aprendidas Andrew Walls
B7. Segurança de rede: quanto é o suficiente?
Adam Hils
C7. O BIA (Business Impact Analysis) está
concluído. E agora? Roberta J. Witty
16:30 - 17:15 AA6. Pergunte ao analista — IAM em código aberto Felix Gaehtgens
16:30 - 17:15 AA7. Pergunte ao analista — Segurança de mobile payments e mobile wallets John Girard
6
• CIOs, CSOs, CISOs, CTOs,
CROs, CPOs e suas equipes
• Vice-presidentes e diretores de TI
• Gerentes de rede, executivos e
diretores de segurança
• Gestores de finanças, auditoria,
risco legal e conformidade
• Gestores de continuidade de
negócios e recuperação de
desastres
• Consultores de risco,
conformidade e governança
• Diretores e gestores de TI/SI
• Projetistas e arquitetos empresariais
K4. Gartner Keynote O cenário de negócios digitais redefine as posições da concorrência - CIOs brasileiros devem mudar rápido
Cassio Dreyfuss e Claudio Neiva
Conferência Gartner Segurança e Gestão de Riscos
Economize R$ 245,00
até 7 de agosto
Preço especial: R$ 3.950,00
Preço regular: R$ 4.195,00
Preço setor público: R$ 3.250,00
Informe o código BR02
3 formas de se inscrever
Site:
Desconto para grupos
Traga sua equipe e obtenha uma experiência muito
mais enriquecedora
As equipes que participam juntas de uma conferência do Gartner obtêm uma
experiência muito mais abrangente e completa do evento.
Inscrições em grupo
• 4 pelo custo de 3
07:30 - 18:00 Credenciamento
09:00 - 09:30 A4. Um modo simples de conseguir que o
CEO adote a gestão de risco John A. Wheeler
Profissionais de TI e de negócios no âmbito da gestão de segurança
e risco em toda a empresa ou de infraestrutura crítica:
C2. Por que o gerenciamento de crises é o
coração da BCM Roberta J. Witty
13:30 - 14:15 AA1. Pergunte ao analista — Lições aprendidas de MSSP Oliver Rochford
17:15 - 18:00
Inscreva-se já!
Quem deve participar
09:00 - 09:15 K1a. Gartner Keynote
16:45 - 17:30 K2. Gartner Keynote
Inscrições
• 7 pelo custo de 5
• 10 pelo custo de 7
gartner.com/br/security
E-mail:
[email protected]
Telefones:
(11) 5632-3109
0800-774-1440
Benefícios para grupos
• Reunião em grupo com um analista do Gartner
(somente para usuários finais)
• Reuniões em grupo com executivos dos
provedores de soluções que patrocinam o evento
•Recomendações e suporte na elaboração de
agendas personalizadas para o seu grupo
• Espaço complementar para reuniões de grupos
• Serviço de Concierge pré-evento e no local
Confira todos os benefícios oferecidos para grupos no site do evento:
gartner.com/br/security
As ferramentas do Gartner para justificar e
aprovar sua participação no evento
Ao participar de um evento do Gartner, você será capaz de estimular novas
ideias, agilizar as estratégias do projeto e promover suas habilidades profissionais.
Desenvolvemos um conjunto de materiais que vão ajudá-lo a obter aprovação
junto a seu gerente e lhe proporcionarão as capacidades necessárias para
planejar e avaliar sua experiência no evento. Visite o site para mais detalhes.
Local da conferência
Sheraton São Paulo WTC Hotel
Av. das Nações Unidas, 12.559
CEP 04578-905 - Brooklin Novo
São Paulo/SP
Tel.: (11) 3055-8000
Aproveite as tarifas especiais!
Consulte a Central de Reservas para
obter a Tarifa Especial Gartner
Cancelamentos e Substituições
As inscrições podem ser reembolsadas ou um tíquete pode ser reativado caso o cancelamento seja feito por escrito até 15 dias úteis antes do início do evento. Os cancelamentos recebidos dentro dos 15
dias úteis que antecedem um evento ou o não comparecimento ao evento não serão reembolsados e/ou os tíquetes não serão reativados. A substituição das inscrições pode ser feita a qualquer momento até
o início da conferência. Não é permitido compartilhar ingressos dos participantes. Essa conferência é organizada pelo Gartner, o qual se reserva o direito de limitar ou negar o acesso à conferência a qualquer
entidade ou indivíduo, a seu próprio critério. O fato do Gartner receber uma inscrição e/ou pagamento não constitui sua aceitação. As inscrições e os pagamentos que não forem aceitos serão devolvidos.
Termos e Condições
Essa conferência é patrocinada pelo Gartner, o qual se reserva o direito de limitar ou negar o acesso à conferência a qualquer entidade ou indivíduo, a seu próprio critério. O fato do Gartner receber uma
inscrição e o pagamento não constitui sua aceitação até que alguma forma de confirmação ou consentimento seja enviada (por ex.: seu pacote de confirmação); as inscrições e os pagamentos que não
forem aceitos serão devolvidos dentro de 30 dias a partir do recebimento.
Garantia de devolução do pagamento
Se você não estiver totalmente satisfeito com esta conferência do Gartner, notifique-nos por escrito dentro de 15 dias após a conferência e nós reembolsaremos 100% de sua taxa de inscrição.
Informações e inscrições: gartner.com/br/security | [email protected] | (11) 5632-3109 | 0800-774-1440
7
Remetente:
CMF Eventos e Congressos
Rua Urussuí, 71, conjunto 25
Itaim Bibi
04542-050 – São Paulo/SP
Conferência Gartner
Segurança e
Gestão de Riscos
10 e 11 de agosto de 2015 | São Paulo
gartner.com/br/security
Patrocinador Premier
Inscreva-se já!
Economize R$ 245,00
até 7 de agosto
Preço especial: R$ 3.950,00
Preço regular: R$ 4.195,00
Preço setor público: R$ 3.250,00
Patrocinadores Platinum
Informe o código BR02
3 formas de se inscrever
Site:
Patrocinadores Silver
gartner.com/br/security
E-mail:
[email protected]
Telefones:
(11) 5632-3109 / 0800-774-1440
Official Association Partners
Como um participante deste evento, quaisquer sessões de que você participar, que
aumente o seu conhecimento da disciplina, podem lhe render créditos de
Educação Profissional Continuada das seguintes organizações:
As horas de EPC da ISACA (CISA, CISM e CGEIT) podem estar disponíveis, a saber, nas respectivas
Políticas de Educação Continuada: www.isaca.org/cisacpepolicy | www.isaca.org/cismcpepolicy
Para obter mais informações, entre em contato pelo e-mail: [email protected]
(ISC)²®, CISSP®, CAP®, SSCP®, CSSLP®. O Gartner é um requerente oficial de CPEs (ISC)2®.
www.isc2.org. Mais informações através do e-mail: [email protected]
8
© 2015 Gartner, Inc. e/ou suas afiliadas. Todos os direitos reservados. Gartner é uma marca registrada da Gartner, Inc. ou suas afiliadas.
Para saber mais, envie e-mail para [email protected] ou acesse gartner.com.
Conferência Gartner Segurança e Gestão de Riscos
Download

Conferência Gartner Segurança e Gestão de Riscos