Compartilhar experiências e conhecimentos técnicos para a construção de um software seguro.
Entender princípios e responsabilidade desde a ideia até a concepção de um software que atenda às exigências da LGPD.
Proteção de dados da aplicação e de seus usuários.
Integridade, conformidade e segurança.
| Hora | Conteúdo | 
|---|---|
| 09:00 às 09:50 |   Pareando com Silvio Meira: Como programar o futuro FIGITALSilvio MeiraNeste painel Yara Senger e Bruno Souza vão conversar com o Silvio Meira sobre sua visão de futuro FIGITAL que combina o FÍSICO, DIGITAL e SOCIAL com objetivo de descobrir como nós, profissionais de TI podemos participar ativamente da construção desse futuro utilizando nosso conhecimento técnico e de negócios.
Achou que a palavra FIGITAL está escrita errada ? Então para tudo e assista esse keynote incrível que ele apresentou "Os 5Es de um "nem tão novo" mundo figital
                         | 
| 09:50 às 10:20 | Abertura do evento e mini keynote No palco da Stadium, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades. | 
| 10:25 às 10:40 | Abertura da trilha pela coordenação Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. | 
| 10:45 às 11:20 | LGPD para DesenvolvedoresDouglas Siviotti de Alcantara / DEBORA MODESTOApresentação da Lei Geral de Proteção de Dados (LGPD) sob a ótica dos desenvolvedores de software, abordando impactos nas várias atividades de um processo de desenvolvimento e inserindo os princípios de privacidade by design no dia a dia do desenvolvedor. | 
| 11:25 às 12:20 | Direitos do usuário e Portabilidade de dadosAnderson Poli / Fernando Sergio Santos FonsecaPainel Digital desta Trilha
                         | 
| 12:25 às 13:25 | Networking e Visitação Stands Intervalo para fazer networking e conhecer os estandes do evento. | 
| 13:25 às 13:40 | Abertura da tarde No palco da Stadium, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades. | 
| 13:40 às 13:55 | Abertura da trilha pela coordenação Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. | 
| 14:00 às 14:35 | Mayday: Houve um vazamento de dadosDaniel Da Silva AmaralEssa é uma notícia que ninguém quer dar para a diretoria. Nessa palestra irei apresentar o NMAP, Maltego, John The Ripper e como essas ferramentas podem comprometer seu sistema. Brechas de segurança são uma realidade a qual muitas empresas estão altamente suscetíveis. Um indivíduo curioso e razoavelmente motivado pode explorar essa brechas com certa facilidade através de N ferramentas gratuitas e acessíveis para quem tiver interesse. Os dados de seus clientes estão protegidos ? Você têm noção das fragilidades do seu ambiente? Possui um plano de ação real e executável? A LGPD está aí. E promete queimar quem não se movimentar. Chama o bombeiro! | 
| 14:40 às 15:15 | Cloud com Segurança - Por onde começar?Diego GimenezAmbientes em Cloud vem ganhando cada vez mais visibilidade e aceitação nos mais diversos tipos de mercado, impulsionada recentemente pela necessidade do trabalho remoto. Mas como podemos prover nosso ambiente de maneira segura? | 
| 15:20 às 15:40 | Networking e Visitação Stands Intervalo para fazer networking e conhecer os estandes do evento. | 
| 15:45 às 16:20 | Não existe LGPD sem Segurança da InformaçãoPaulo LamellasFalaremos sobre a importância da proteção de dados pessoais, da importância da Segurança da Informação e de suas relações. | 
| 16:25 às 17:00 |   PNSIC, E-Cyber e LGPD: a tríade da segurança em infra crítica e o que você precisa saber para proteger sua empresaPaula PapisFala-se muito em LGPD mas o governo também está de olho em como está sendo tratada a segurança das infraestruturas críticas. Nesta talk, vamos abordar a Política Nacional de Segurança de Infraestruturas Críticas (PNSIC), o decreto E-cyber, sua conexão com LGPD e o que você precisa saber caso trabalhe em empresas deste segmento. | 
| 17:05 às 17:20 | Open Space 
 | 
| 17:25 às 18:00 | Zero Trust Identity com OpenId no KeycloakThiago DiogoChega de desenvolver cadastro, login, logout e recuperação de senha do zero, né? Nessa talk vou falar sobre os conceitos de Zero Trust Identity na perspectiva do OpenID e OAuth2, trazendo a implementação da solução Open Source de Gestão de Identidades Keycloak, mantida pela Red Hat. A implementação dos fluxos de autenticação permite que o Keycloak seja um componente de extrema importância em qualquer arquitetura, porém, com maior relevância na implementação do conceito de zero-trust para identidades. Além de trazer o estado da arte da implementação OpenID para sua arquitetura, o Keycloak também agiliza o desenvolvimento de suas soluções. | 
| 18:05 às 18:25 | Networking e Visitação Stands Intervalo para fazer networking e conhecer os estandes do evento. | 
| 18:25 às 18:50 | Encerramento Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia. |