Temas em destaque:
• Segurança na Cloud
pública e privada
• Estratégia de Segurança
e risco
• Cybersecurity
• Recuperação de um
ataque cibernético
• Tecnologias de segurança
emergentes
2
a CONFERÊNCIA ANUALConferência Gartner
Segurança e
Gestão de Risco
2 e 3 de agosto de 2016 | São Paulo
gartner.com/br/security
Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar!
2 #GartnerSec#GartnereventsBR 3
Novidades em 2016:
Profi ssionais presentes no evento:
Novidades em 2016
Construindo Confi ança e Resiliência na Velocidade
dos Negócios
O ambiente dos novos Negócios Digitais oferece um enorme potencial de transformação no modelo de entrega de serviços e produtos nas organizações. Entretanto, na corrida pela inovação é importante estar consciente dos riscos, ao mesmo tempo em que colabora com as aspirações de sua organização. O continuo aumento da integração entre Tecnologia da Informação (TI), Operações Tecnológicas (OT) e Internet das Coisas (IoT) cria desafi os sem precedentes para gestores de segurança e risco.
A conferência de Segurança e Gestão de Risco do Gartner está preparada para apoiá-lo neste desafi o. Junte-se a nós nos dias 02 e 03 de agosto e esteja preparado para apoiar os negócios digitais e conduzir sua empresa para o sucesso!
• Saiba em profundidade e amplitude as tendências, temas e tecnologias mais importantes de gestão de riscos e segurança
• Tenha acesso ao conteúdo exclusivo voltado para as suas necessidades e o que mais importa hoje no Brasil:
• Aprenda a tomar as decisões críticas sobre ferramentas específi cas da função, estratégias e insights para fi car à frente da expansão do escopo de responsabilidade e crescentes ameaças.
• Garanta a conformidade com as novas exigências de regulamentação, conformidade, privacidade e e-Discovery.
• Saiba como aplicar as mais recentes técnicas para gerir os riscos na nuvem, OT, a Internet das coisas e TI.
• Explore como maximizar o retorno da empresa sobre investimentos, utilizando as mais recentes práticas de continuidade de negócios e resiliência da empresa.
• CIOs, CSOs, CISOs, CROs, CPOs e seus times • Governança, risco e consultoria em compliance
• Gerente de Segurança de Rede, diretores e executivos de Segurança • Executivos e profi ssionais de TI e Finanças
Quadrantes Mágicos
• Firewalls de Redes Empresariais • Informações de Segurança e Gestão de Eventos • Administração e Governança de Identidade • Treinamento de Conscientização sobre Segurança Computacional • Suítes de Gestão de Mobilidade Empresarial • Plataformas de Proteção de EndpointsO futuro da
Cibersegurança
Confi ra um infográfi co sobre as principais transformações e demandas de segurança de rede até 2020, elaborado com base em estudos do Gartner.
acesse o QRCode
Assista o vídeo-convite de
Claudio Neiva, chairman
da conferência
Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar!
4 #GartnerSec#GartnereventsBR 5
Conheça o programa
Conheça também as vertentes específi cas
Ataques e ameaças estão sempre mudando. As tecnologias existentes e as novas devem ser arquitetadas em soluções que mantêm níveis apropriados de segurança para aplicativos, dados e infraestrutura, mesmo quando as organizações adotam a mobilidade e a cloud. A vertente virtual de TechInsights fornece insights quanto à arquitetura e quanto ao uso das tecnologias de segurança para administrar o risco de forma adequada.
TechInsights: Arquitetura de Segurança
Um líder de gestão de segurança e risco competente eleva o seu conhecimento não só em questões técnicas mas também em gestão e dinâmica dos negócios. Essa vertente fornece insights de uma gama completa de habilidades e conhecimento necessários para elevar as suas capacidades como gestor de segurança e risco.
Desenvolvimento Profissional | Liderança
Os dispositivos móveis apresentam uma série de novas questões de segurança, com o fenômeno BYOD representando o maior desafi o. As organizações de TI devem se adaptar a esse ambiente em rápida mudança e implementar novas políticas e novas tecnologias para reduzir os riscos da área de trabalho móvel. Essa vertente o ajudará a navegar no ambiente móvel em um prazo de três anos.
Segurança Virtual e Mobilidade
TRACKS
CISO (Chief Security Information Offi cer) & CRO (Chief Risk Offi cer):
O CISO Como Líder de Negócios
Programa de
Segurança:
Construindo
confi ança e
resiliência com
segurança
mais ágil
Cloud Security:
Segurança na
Cloud
BENEFÍCIOS Conforme os negócios se movem em direção às novas tecnologias e plataformas, os CISOs precisam perceber que a abordagem antiga de controlar tudo simplesmente não vai mais funcionar. Este programa irá equipá-lo com o conhecimento necessário para que você se torne um líder de negócios reconhecido, com habilidades de comunicação, facilitação e solução de problemas.Uma série dedicada de sessões irá cobrir as tendências emergentes e tecnologias como: cloud, mobilidade, dados, aplicações endpoint e segurança de rede. À medida que novas práticas de negócios mudam o cenário de ameaças, programas de segurança devem evoluir, sem negligenciar
infraestruturas legadas que ainda sustentam a organização.
Ameaças específi cas na Cloud existem, mas usuários de Cloud relatam que eles gastam mais tempo lidando com ameaças tradicionais que afetam seu ambiente de Cloud. Este programa irá aconselhar CISOs e equipes de segurança sobre como se adaptar à evolução dos desafi os do uso de segurança empresarial e
conectividade com essas áreas, fornecendo as melhores práticas para avaliação de risco e de gestão, mudanças de processos e avaliação de tecnologia. TÓPICOS EM DEST AQUES • Transformação de programas de segurança • Comunicação efetiva
com executivos seniores • Gestão dos aspectos
humanos da segurança • Uso efetivo da cibersegurança para transferir os riscos associados a violações de dados • Gerenciamento de Riscos com Bimodal • Gerenciamento de
riscos associados com terceiros e fornecedores • Destaques das principais
práticas em gestão de conformidade e auditoria
• Cenário das ameaças • Segurança móvel para
os negócios digitais • Proteção de
dados críticos
• Tecnologias emergentes de segurança
• Internet das coisas, desafi os de segurança de rede e endpoint • Construção de uma infraestrutura resiliente para melhorar a detecção de ataques e remediação • Gestão da política de
segurança efi caz • Métricas e medidas de
segurança para demonstrar valor
• Login único (Single Sign-on) • Segurança na Cloud Privada e Pública • Autenticação • Gestão de Fornecedores • Segurança de Dispositivos Móveis • Gerenciamento de Acesso Privilegiado • Infraestrutura de suporte à mobilidade • Identifi cação e risk
assessment na implementação da cloud pública
Personalize sua agenda
Workshops*
Uma variedade de novos temas em workshops moderados por um especialista do Gartner em uma sessão interativa de
grupos pequenos. *O espaço é limitado. Pré-inscrição é necessária. Showcase de Soluções Explore as soluções de ponta em TI dos principais fornecedores do mercado. Sessões de provedores de solução Expositores compartilham suas ideias sobre os produtos e serviços mais recentes.
Mesas redondas Sessões em grupos pequenos focados em tópicos específi cos. Estas sessões são ótimas para obter novos insights sobre as soluções disponíveis em um ambiente interativo com seus pares.
Use o aplicativo Gartner Events Navigator Gartner Events Navigator ajuda você
a se organizar, visualizarwe criar uma agenda baseada em:
• Data e Horário • Tópicos/Temas • Descrição dos Analistas/
Palestrantes
• Descrição das Sessões • Principais Iniciativas
Planeje sua experiência
Network com seus pares
Provedores de soluções
Interação com os analistas
Reuniões one-on-one com os analistas* Participe de uma sessão de 30 minutos com um analista do Gartner especializado. Muitos participantes nos dizem que uma sessão one-on-one com um analista compensa o custo do evento.
Pergunte ao analista Sessões valiosas para obter respostas e uma nova perspectiva sobre os desafi os enfrentados por seus pares.
*Limitado apenas a organizações de usuários fi nais.
“Em 2017, a demanda por
security analytics como
serviço crescerá em 50%”
6 #GartnerSec#GartnereventsBR
Apresentadores
Construa confi ança e resiliência na velocidade dos negócios
Tão importante quanto inovar é manter-se vigilante aos riscos que surgem nessa trilha de desenvolvimento. E, com a crescente necessidade de integração entre Tecnologia da Informação (TI), Operações Tecnológicas (OT) e Internet das Coisas (IoT), os gestores se deparam hoje com desafi os sem precedentes relacionados à gestão de segurança e riscos. Por isso, trabalhar a confi ança e resiliência nos negócios digitais é fundamental para reduzir ameaças e, ao mesmo tempo, criar e aproveitar as oportunidades. Para isso, é preciso repensar as abordagens tradicionais e considerar novos modelos, a fi m de continuar relevante.
O Fator humano: Por que as pessoas
representam o maior risco na cibersegurança,
mas não por muito tempo
Misha Glenny explica por que a comunicação é o maior fator de fracasso na cibersegurança. Ele vai explicar também por que os hackers estão sempre à frente do jogo. Mas ao passo que agora os seres humanos são a vulnerabilidade mais séria, ele vai falar sobre como no futuro as máquinas serão uma vulnerabilidade aindapior.
Claudio Neiva
Diretor de Pesquisas do Gartner e Chairman da Conferência
Saiba mais sobre o chairman da conferência
Palestrantes Principais
A Conferência foi muito bem organizada e dinâmica, com várias opções de eventos, tais como one-on-one, visitas aos estandes, networking, etc. O time de apoio era extremamente preparado e são muito educados. Parabéns!!
Rodrigo Miraglia VIA\W – Certeza de Resultados
Foi muito bom! Os palestrantes são experientes e os temas abordados foram úteis para a minha área de negócio. A sessão one-on-one também foi produtiva.
Paulo de A. Pacheco
Secretaria da Fazenda de PE
Informação atual e simples para melhorar as práticas de segurança.
Francisco José Barreto Nunes (Franzé Nunes) Banco do Nordeste
Veja o que os seus pares falam
sobre a nossa Conferência
Augusto Barros
Diretor de Pesquisas do GartnerFelix Gaehtgens
Misha Glenny
Diretor de Pesquisas do Gartner palestrante convidado e jornalista especializado em cibercrimesConheça a trajetória de
Conheça mais sobre o nosso
palestrante convidado
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
MISHA
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
GLENNY
MISHA
GLENNY
O Jornalista Formação Idiomas
Misha Glenny nasceu em 1958, na Inglaterra. É formado pelas instituições University of Bristol, na Inglaterra, e Charles University, na República Tcheca. Foi colaborador da emissora estatal BBC e do jornal The Guardian, ambos britânicos.
É autor de seis livros, entre os quais está a obra Mercado Sombrio - O cibercrime e você, que aborda o crime organizado na internet
Foi convidado duas vezes para conferência TED Global, onde palestrou sobre os temas How
global crime networks work (como o crime internacional trabalha na rede) e Hire the Hackers!
Presenciou o conflito étnico que explodiu na antiga Iugoslávia, datado entre 1991 e 2001, e a queda do comunismo no leste europeu. Essa cobertura lhe rendeu diversos prêmios, incluindo o Sony Gold Award pela contribuição televisiva
Seu trabalho no leste europeu o levou aos meandros do crime organizado, assunto no qual é reconhecido internacionalmente como especialista.
Além do inglês, fala alemão, tcheco, eslovaco e português.
Idiomas
Trabalhos Premiações Especialista
Livros Palestras
Para seu livro mais recente, Dono do Morro: um homem e a batalha pelo Rio, Misha Glenny morou por um tempo na Rocinha, favela localizada no Rio de Janeiro/RJ
Rio de Janeiro
Mais detalhes sobre Misha Gleny
Trabalhos Premiações Especialista
Livros
Leia mais depoimentos no site
Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar!
8 #GartnerSec#GartnereventsBR 9
As informações da agenda estão sujeitas a alterações. Acesse o site gartner.com/br/security ou nosso aplicativo Events Navigator para saber sobre atualizações.
Agenda at a Glance
Terça-feira
2 DE AGOSTOVERTENTES ESPECÍFICAS
TechInsights: Arquitetura de Segurança Desenvolvimento Profissional & Liderança Segurança Virtual e Mobilidade
7:30-18:30 Credenciamento
8:15-8:30 Sessão de Orientação – Obtenha a melhor experiência deste evento
8:30-9:00 Fast Forward: Soluções em 60 Segundos ou Menos
9:00-9:15 K1a: Abertura e Boas vindas - apresentado por Claudio Neiva
9:15-10:15 K1b: Construa Confiança e Resiliência na Velocidade dos Negócios - apresentado por Claudio Neiva, Augusto Barros e Felix Gaehtgens
10:15-10:45 Intervalo para Networking
VERTENTES A. CISO/CRO B. Programa de Segurança C. Segurança na Nuvem
10:45-11:15A1. Direto ao Ponto: Um Modo Simples de Conseguir que o CEO Adote a Gestão de Risco John A. Wheeler
B1. Direto ao Ponto: Prova de Identidade Absoluta Não Existe Mais; em seu lugar, Use
Avaliação de Identidade Dinâmica Avivah Litan C1. Direto ao Ponto: Prepare-se para a invasão! Apresentamos os Smartwatches Rob Smith
11:15-11:30 Intervalo
12:15-13:45Almoço e Recepção Solution Showcase
13:00-14:30 W1: Como Construir a Sua Estratégia de Segurança? - facilitado por Rob McMillan
13:45-14:30
A2. Cibersegurança e Gestão de Risco nos Negócios
Digitais Andrew Walls B2: Como o Windows 10 Revolucionará a Sua Estratégia de EPP/EDR Eric Ouellet C2: O Mundo está Mudando: Como Isso Afeta o Meu Programa de Gestão de Vulnerabilidade? Augusto Barros AA1: Pergunte ao Analista: Melhores Práticas para a Governança da Cloud Moderado por Jay Heiser AA2: Pergunte ao Analista: A sua solução EMM/MDM atende aos seus requisitos? Moderado por Rob Smith
13:50-14:10 TH6: Quadrante Mágico para Firewalls de Redes Empresariais Apresentado por Adam Hils
15:30-16:00 Intervalo para Networking
15:30-17:00 W2: Workshop: Escolhendo ferramentas para gerenciar contas privilegiadas facilitado por Felix Gaehtgens
16:00-16:45
A3. Segurança 2020 – O Futuro da Cibersegurança
Rob McMillan Rob Smith B3. Segurança Móvel: Mito versus Realidade C3. Segurança da Cadeia de Suprimento Digital Estendida Jay Heiser AA3: Pergunte ao Analista: Principais Estratégias para Implementações de EPP/EDR em Ambientes
Virtuais Moderado por Eric Ouellet AA4: Pergunte ao Analista: PCI e Pagamentos Seguros Moderado por Avivah Litan
16:05-16:25TH9: Quadrante Mágico para Informações de Segurança e Gestão de Eventos Apresentado por Oliver Rochford
16:45-17:00 Intervalo
17:00-17:45 K2: O Fator humano: Por que as pessoas representam o maior risco na cibersegurança, mas não por muito tempo - Apresentado pelo palestrante convidado Misha Glenny
17:45-19:00 Recepção Solution Showcase - Coquetel
Quarta-feira
3 DE AGOSTO8:15-18:30 Credenciamento
8:30-9:00
A4. Direto ao Ponto: Os Cinco Testes que Devem Ser Aplicados para as Suas Métricas de Segurança Rob McMillan
B4. Direto ao Ponto: Segurança de Rede:
Quanto é o Suficiente? Adam Hils C4. Direto ao Ponto: Estratégias de Segurança de Cloud Computing Patrick Hevesi
9:00-9:15 Intervalo
9:15-10:00A5. Situação da Governança de Segurança em 2016
Andrew Walls Analytics em 2016 Avivah Litan B5. O Rápido Desenvolvimento da Security C5. Mobilização Bem-Sucedida em um Mundo Digital Exige a Renovação de Sua Estratégia de IAM Rob Smith
9:15-10:45 W3: Desenvolvimento, Implementação e Otimização dos Casos de Uso de Monitoramento da Segurança facilitado por Augusto Barros
9:20-9:40TH12: Quadrante Mágico para Administração e Governança de Identidade facilitado por Felix Gaehtgens
10:00-10:30 Intervalo para Networking
11:30-12:15
A6. Recursos Essenciais para Soluções de Gestão de
Risco Operacional John A. Wheeler B6.Oliver Rochford O SOC baseado em inteligência C6. Mantendo a Segurança de SaaS Jay Heiser RT1: Mesa-redonda: Está com problema de DDoS? Vamos conversar
moderado por Claudio Neiva AA5: Segurança para o Office 365 — Distinguindo os Fatos da Ficção moderado por Patric Hevesi
11:35-11:55TH15: Quadrante Mágico para Treinamento de Conscientização sobre Segurança Computacional
12:15-13:45Almoço e Recepção Solution Showcase
13:00-14:30 W4: Workshop: Estratégia de segurança móvel, BYOD ou COPE facilitatado por Patric Hevesi
13:45-14:30
A7. Os 100 Primeiros Dias Cruciais do Novo CISO
Rob McMillan em 2016 Claudio NeivaB7. Situação do Ambiente de Ameaças C7: Prevenção de Perda de Dados no Microsoft Office 365 Eric Ouellet
RT2: Mesa-redonda: Gestão de Identidade e Acesso Moderado por Felix Gaehtgen RT3: Mesa-redonda: Construindo e Mantendo um Programa Efetivo de Gestão de Vulnerabilidade - moderado por Augusto Barros
13:50-14:10 TH18: Quadrante Mágico para Suítes de Gestão de Mobilidade Empresarial - apresentado por Rob Smith
14:30-14:45 Intervalo
15:45-16:30
A8. Fundamentos do Gartner: Gerenciar o Risco e a
Segurança na TI Bimodal Andrew Walls
B8. Desenvolvendo Casos de Uso de Monitoramento de Segurança: Como Executar
Bem Augusto Barros C8. Situação da Segurança da Cloud em 2016 Jay Heiser AA6: Pergunte ao Analista: Entendendo as Falhas e as Limitações dos Testes de Penetração
Moderado por Oliver Rochford AA7: Melhores Práticas de Decriptação de TLS/SSL - moderado por Adam Hils
15:50-16:10 TH21: Quadrante Mágico para Plataformas de Proteção de Endpoints apresentado por Eric Ouellet
16:30-17:00 Intervalo para Networking
Acesse www.gartner.com/br/security ou ligue agora (11) 5632 3109 para se registrar! 11
Conheça os Analistas
Adam Hils Diretor de Pesquisas do Gartner ÁREAS DE COBERTURASegurança de rede, incluindo os sistemas de prevenção de intrusão (IPS), fi rewalls corporativos e UMTS. Aconselhamento para orçamento limitado de empresas de médio porte de modo a priorizar investimentos de segurança.
Andrew Walls
Managing VP do Gartner
ÁREAS DE COBERTURA
Educação em segurança, consciência, comunicação e gestão de comportamento; segurança nos meios de comunicação social; governança corporativa; investigações / vigilância; marca e gestão da reputação de imagem; e práticas de segurança em regiões geográfi cas de alto risco.
Augusto Barros
Diretor de Pesquisas do Gartner
ÁREAS DE COBERTURA
Tecnologia da Informação e Serviços de Segurança, Gerenciamento do Progra-ma de Segurança da InforProgra-mação e Ges-tão de Riscos, Detecção de Tecnologias Endpoint e de resposta e Gerenciamen-to de Ameaça e vulnerabilidade.
Avivah Litan
VP Distinguished Analyst
ÁREAS DE COBERTURA
Big data analytics para cibersegurança e fraude, detecção de fraude e aplica-ções de prevenção, autenticação, prova de identidade, roubo de identidade e ameaças internas. Programa PCI compliance, tokenization e aspectos do sistema de pagamento de segurança.
Claudio Neiva
Diretor de Pesquisas do Gartner e Chairman da Conferência
ÁREAS DE COBERTURA
Seleção e implementação de tecno-logias de segurança de rede, desen-volvendo uma operação SIEM efi caz, alavancando recursos de segurança dentro da rede de equipamentos LAN / WAN, selecionar e implementar contro-le de acesso à rede (NAC), secontro-lecionar e implantar sistema de prevenção de intrusão (IPS).
Eric Ouellet
VP de Pesquisas do Gartner
ÁREAS DE COBERTURA
Segurança e Gestão de Risco – segurança digital no local de trabalho, incluindo plataformas de proteção Endpoint, detecção e resposta de Endpoint e gerenciamento de direitos digitais da empresa.
Felix Gaehtgens
Diretor de Pesquisas do Gartner
ÁREAS DE COBERTURA
Identifi cação e gerenciamento de acesso de planejamento, implementação, operações, Governança e administração de Identidade (IGA), Gerenciamento de acesso privilegiado (PAM), Questões de diretório / diretório virtuais relacionados à Identidade única e Gerenciamento de autorização exteriorizado
Jay Heiser
VP de Pesquisas do Gartner
ÁREAS DE COBERTURA
Controle de risco do SaaS e Cloud, governança SaaS, transparência no provedor de Cloud e riscos de negócios digitais. Líderes de Gerencia-mento de Riscos de Segurança e Cloud Computing.
John A. Wheele
Diretor de Pesquisas do Gartner
ÁREAS DE COBERTURA
Gestão de riscos e temas de liderança executiva, incluindo a gestão empresa-rial do risco, liderança organizacional e gestão executiva, governança corpo-rativa e de TI /risco operacional
Oliver Rochford
Diretor de Pesquisas do Gartner
ÁREAS DE COBERTURA
Seleção e implantação de informações de segurança e gerenciamento de eventos (SIEM), monitoramento de produtos, desenvolvimento de uma vul-nerabilidade operacionalmente efi caz, programa de gestão, seleção e implan-tação de vulnerabilidade, tecnologia de avaliação de confi guração, seleção de MSSPs, construção e operação de centros de segurança (SOC).
Patrick Hevesi
Diretor de Pesquisas do Gartner
ÁREAS DE COBERTURA
Mobilidade, rede e segurança da infra-estrutura. Tecnologia da Segurança da Informação e Serviços, Microsoft Win-dows e Offi ce, Mobilidade e Estratégias de Endpoint, Comunicações unifi cadas e colaboração, gestão de riscos.
Rob McMillan
Diretor de Pesquisas do Gartner
ÁREAS DE COBERTURA
Planejamento e implementação de resposta a incidentes de segurança, utilização de serviços da informação sobre as ameaças de segurança para estar à frente da concorrência, estratégia de segurança, governança, organização, orçamento e staffi ng, política de medição de segurança, e sua relevância para os objetivos de negócios.
Rob Smith
Diretor de Pesquisas do Gartner
ÁREAS DE COBERTURA
Estratégias de Mobilidade e Endpoint, planejamento estratégico, Auditoria, Compliance e privacidade.
Gartner Events On Demand
Acesso on-line por um ano
*Tenha acesso durante todo o ano a sessões fi lmadas de analistas na conferência dos EUA. Para mais informações, visite gartnereventsondemand.com
Ganhe créditos CPE
Como um participante deste evento, quaisquer sessões de que você participar, que aumente o seu conhecimento da disciplina, podem lhe render créditos de Educação Profi ssional das seguintes organizações:
• ISC2, CISSP, CAP, SSCP, CSSLP • Horas ISACA CPE (CISA, CISM, e CGEIT) • DRII Certifi cation
“Em 2017, 50% das grandes empresas
usarão serviços de TI failover entre
múltiplos sites de dados como
estratégia de recuperação de
desastres primários.”
Patrocinadores
Platinum
Premier
Silver
Media Partners
Para que o conteúdo organizado por nós faça diferença no mercado, contamos com Parceiros de Mídia especialmente selecionados para acompanhar o evento.
Gartner, Inc., 56 Top Gallant Road, Stamford, CT 06902-7700
© 2015 Gartner, Inc. and/or its affiliates. All rights reserved. Gartner is a registered trademark of Gartner, Inc. or its affiliates. For more information, email info@gartner.com or visit gartner.com.
2 e 3 de Agosto de 2016 | São Paulo gartner.com/br/security
Conferência Gartner
Segurança e Gestão
de Risco
Gartner do Brasil
Av. Das Nações Unidas, 12.551 25o andar – Unidade 2.501A
CEP 04578-903 São Paulo, Brazil
Telefone: +55 11 5632-3109 / 0800-774-1440 Fax: +55 11 3043-7540
Gartner Symposium ITxpo
24 a 27 de Outubro de 2016 | São Paulo
Próximo evento
Inscrição e Preços
Descontos Especiais para Grupos
Reúna seu time, compartilhe a experiência Gartner e economize
Você e seu grupo podem extrair muito mais insights e ideias para sua empresa ao se dividirem e participarem simultaneamente de diferentes sessões e temas durante o evento.
Inscrições cortesia
• Ganhe 1 para cada 3 inscrições pagas • Ganhe 2 para cada 5 inscrições pagas • Ganhe 3 para cada 7 inscrições pagas
Site gartner.com/br/security Email brasil.inscricoes@gartner.com Telefone 55 11 5632 3109
3 maneiras de se
inscrever
Tickets de Eventos
do Gartner
Nós aceitamos 1 ticket de Summit como pagamento. Se você é um cliente com dúvidas sobre tickets, por favor, contate seu representante de vendas ou ligue: +55 11 5632 3109Sheraton São Paulo
WTC Hotel
Av. das Nações Unidas, 12.559 CEP 04578-905 – Brooklin Novo São Paulo/SP
Tel.: (11) 3055-8000
Acesse o QRCode para ter a localização do Hotel no Google Maps
Hotel do Evento
Palestrante Convidado Misha Glenny
O jornalista britânico Misha Glenny se dedicou a explorar o universo dos cibercriminosos. O resultado desse esforço é o livro Mercado Sombrio: O Ciber-crime e você (2011). Glenny é fluente em diversos idiomas, inclusive o Português - fruto de sua vivência na Rocinha, no Rio de Janeiro, enquanto pesquisava o crime organizado na capital fluminense para o livro
O Dono do morro: um homem e a batalha pelo Rio, lançado recentemente.
Conferência Gartner Segurança e Gestão de Risco está no Twitter, Facebook e LinkedIn.
Participe da conversa!
#GartnerSEC
Gartner Security & Risk Management (Xchange)
GartnerEventsBrazil