Em um mundo cada vez mais globalizado, conectado e dinâmico, os softwares têm sido a base para a transformação digital, proporcionando muito mais comodidade e agilidade em tarefas pessoais e/ou corporativas.
Tão importante quanto criar novos softwares ou embarcar recursos, é realizar isso de maneira segura, para que seu negócio não venha a sofrer com ataques cibernéticos.
Vamos juntos debater como o desenvolvimento de software vem tendo um papel crucial na prevenção de ataques avançados, bem como descobrir novos métodos e técnicas para que as aplicações sejam consideradas seguras, desde a sua concepção até a etapa de publicação dos projetos em produção.
Segunda-feira, 22 de Agosto de 2022
09h às 19h
ProMagno
Avenida Professora Ida Kolb - 513 /
Jardim das Laranjeiras - São Paulo - SP
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE
Protocolo de Acesso Presencial
Valores para participação online:
1 trilha: de R$ 200 por R$ 125
2 trilhas: de R$ 400 por R$ 226
3 trilhas: de R$ 600 por R$ 324
* aproveite maior desconto até 04/07,
veja tabela completa
Valores para participação online:
1 trilha: de R$ 200 por R$ 160
2 trilhas: de R$ 400 por R$ 288
3 trilhas: de R$ 600 por R$ 417
* preço válido até 12/08,
veja tabela completa
Valores para participação online:
1 trilha: R$ 200
2 trilhas: de R$ 400 por R$ 360
3 trilhas: de R$ 600 por R$ 519
* preço válido até 24/08,
veja tabela completa
Valores para participação híbrida:
1 trilha: de R$ 340 por R$ 250
2 trilhas: de R$ 680 por R$ 450
3 trilhas: de R$ 1.020 por R$ 650
Valores para participação híbrida:
1 trilha: de R$ 340 por R$ 275
2 trilhas: de R$ 680 por R$ 496
3 trilhas: de R$ 1.020 por R$ 714
Valores para participação híbrida:
1 trilha: R$ 340
2 trilhas: de R$ 680 por R$ 614
3 trilhas: de R$ 1.020 por R$ 885
Horário | Conteúdo |
---|---|
07:45 às 08:55 | Recepção dos Participantes |
08:45 às 09:45 | Abertura do evento e mini keynotes |
09:50 às 10:30 |
KEYNOTE DO EVENTO![]() Desconstruindo paradigmas para construir nosso futuro. Como a tecnologia impulsiona o negócio e juntos geram valor?Rodrigo GalvãoRodrigo Galvão, vice-presidente sênior de Tecnologia da Oracle levará ao TDC Business uma discussão sobre conexões, protagonismo do desenvolvedor, relação entre negócios, tecnologia, passado e futuro, pessoas como centro da transformação e muito mais: insights sobre gestão, inovação e como o empreendedorismo está o tempo todo em nossas vidas.
|
Horário | Conteúdo |
---|---|
10:35 às 10:50 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:55 às 11:30 |
![]() Como o Desenvolvedor pode aplicar a Segurança no Ciclo de Desenvolvimento de SoftwareLarissa Benevides VieiraNesta palestra, vou demonstrar como aplicar a segurança nas técnicas de modelagem, análise e construção de software para a elaboração de uma aplicação mais segura. |
11:40 às 12:15 |
Yellow Team - A equipe de segurança composta por desenvolvedores.André BarretoO papel crucial dos desenvolvedores na Segurança Cibernética e na "InfoSec colour wheel". Conheça o Yellow Team, a equipe de segurança cibernética composta por desenvolvedores, engenheiros e arquitetos de software. Compreenda a importância do desenvolvimento seguro e do olhar sob a perspectiva de segurança durante todo o ciclo de vida de um sistema, pensando na segurança desde a análise de requisitos, até o envio para produção. Entenda a evolução da segurança cibernética, o surgimento do "Blue Team", do "Red Team" e porque eles sozinhos não são suficientes sem o apoio de um "Yellow Team" cuidando do desenvolvimento seguro. |
12:25 às 13:00 |
Da Falha ao Hacking: A Importância do Secure Code Review!Guilherme AlmeidaTestar a qualidade do código é fundamental para evitar bugs e falhas. Uma vulnerabilidade criada em fase de desenvolvimento pode ser extremamente prejudicial quando em produção. Nesta palestra você vai entender a importância da revisão de código voltado à análise de segurança e conhecer, na prática, os riscos que a aplicação tem ao ser exposta por essas falhas. |
13:05 às 14:05 |
Intervalo para almoço
Uma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores. |
14:10 às 14:20 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
14:25 às 15:00 |
Alpaca: how Workday handles with TLS/SSL connectionsJessica Rangel(online) With the advent of public and private clouds, Kubernetes and microservices, Workday faced a real challenge to leverage an authentication solution and maintain confidentiality across different platforms and thousands of servers and APIs. Alpaca is our in-house certificate authority solution, to enable dev teams and acquired companies to securely create and manage certificates. Successfully served more than 20M internal digital certificates, we will briefly mention the PKI and JWT fundamentals, decision behind to create our own solution, key functionalities, technical choices, aspects of design, implementation, but also deployment and maintenance. |
15:15 às 15:50 |
Mantendo o seu código seguro no GithubRogério RodriguesNessa apresentação irei mostrar 3 recursos importantes do Github que todo desenvolvedor e profissional DevOps deveria conhecer e usar quando estiver gerenciando seu código fonte. |
15:55 às 16:30 |
Acesso Seguro e Unificado a ambientes de dados com BoundaryWilliam Lino OliveiraQuem trabalha em grandes infraestruturas, com diversas clouds e ambientes sofre para gerenciar acessos, o Boundary vem para resolver isso. Nesta sessão veremos como utilizar esta maravilhosa ferramenta para unificar as acessos a camadas de dados e facilitar a vida de quem tem que lidar com essa importante camada da sua organização. |
16:40 às 17:15 |
Perícia Forense Computacional - Como se antecipar e lidar com crimes cibernéticos?Danilo Régis da SilvaPoucas empresas possuem um departamento forense para investigação de incidentes e crimes cibernéticos, mas muitas estão sujeitas aos mesmos e não sabem lidar com os casos de modo a não invalidar evidências para avançar em processos jurídicos e investigações da justiça. Nesta palestra iremos elucidar o que são crimes cibernéticos, quais as principais leis envolvidas, quais normas a serem seguidas para coleta e preservação de evidências, assim como quais seriam as principais informações a serem apuradas por peritos forenses. Como os desenvolvedores e especialistas podem contribuir? Como os gestores devem lidar com as suspeitas? Qual o papel do Depto. de Compliance? |
17:25 às 17:55 |
Networking e Visitação a Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
18:05 às 19:05 |
Software Security do Hype ao TrendAlessandra Monteiro Martins / Nathan Neves / Guilherme Almeida / André BarretoPainel desta Trilha
|
Horário | Conteúdo |
---|---|
19:15 às 19:50 |
Encerramento
Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia. |