Em um mundo cada vez mais globalizado, conectado e dinâmico, a tecnologia tem sido a base para novas ideias que nos trazem facilidade e agilidade, transformando a forma como nosso mundo funciona.
Tão importante quanto criar recursos, é utilizar a segurança cibernética na sustentação do seu negócio, por meio do desenvolvimento seguro, mantendo seu funcionamento e credibilidade.
Vamos juntos desmistificar este tema atual e importante, fazendo com que as aplicações considerem a segurança desde sua concepção até a etapa de publicação do projeto em produção.
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE
CentroSul
Av. Governador Gustavo Richard, 850 /
Centro - Florianópolis - SC
Protocolo de Acesso Presencial
Valores para participação híbrida:
1 trilha: de R$ 340 por R$ 250
2 trilhas: de R$ 680 por R$ 450
3 trilhas: de R$ 1.020 por R$ 650
* aproveite maior desconto até 13/04,
veja tabela completa
Valores para participação híbrida:
1 trilha: de R$ 340 por R$ 290
2 trilhas: de R$ 680 por R$ 520
3 trilhas: de R$ 1.020 por R$ 750
* preço válido até 18/05,
veja tabela completa
Valores para participação híbrida:
1 trilha: R$ 340
2 trilhas: R$ 590
3 trilhas: R$ 860
* preço válido até 03/06,
veja tabela completa
Valores para participação online:
1 trilha: de R$ 170 por R$ 125
2 trilhas: de R$ 340 por R$ 225
3 trilhas: de R$ 510 por R$ 325
* aproveite maior desconto até 13/04,
veja tabela completa
Valores para participação online:
1 trilha: de R$ 170 por R$ 145
2 trilhas: de R$ 340 por R$ 260
3 trilhas: de R$ 510 por R$ 375
* preço válido até 18/05,
veja tabela completa
Valores para participação online:
1 trilha: R$ 170
2 trilhas: R$ 295
3 trilhas: R$ 430
* preço válido até 03/06,
veja tabela completa
Horário | Conteúdo |
---|---|
08:00 às 08:55 | Recepção dos Participantes |
09:00 às 09:35 |
Abertura do evento e mini keynotes
No palco da Stadium, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades. |
09:40 às 10:30 |
KEYNOTE DO EVENTODados, glamour, altos salários? será que é assim? Dicas de uma carreira de mais de 20 anosDanielle MonteiroKeynote convidada
|
10:35 às 10:50 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:55 às 11:30 |
DevSecOps: O que, por que e como?Valéria BaptistaCom o avanço dos processos tecnológicos e a busca por agilidade nas entregas o DevOps evoluiu para um modelo onde devemos abordar também a segurança como fundamental. Nesta palestra vou abordar como um pipeline deve passar por um modelo de transformação alcançando através de ferramentas gratuitas ou não a segurança do seu ambiente. |
11:40 às 12:15 |
10 dicas pra aumentar o ROI (retorno sobre o investimento) da TI com um 'DevSecOps in a box'Sergio LealRetornar o investimento sobre o DevSecOps não é fácil pra ninguém! Os 'donos do dinheiro' tem dificuldade de compreender o impacto real para o negócio. 'Vamos entregar valor (funcional) para o negócio, não importa a tecnologia?. Isso torna difícil para que o time de TI consiga patrocínio para superar as barreiras de entrada: o alto custo, o tempo para que treinar o time e construir soluções eficientes que efetivamente ofereçam retorno. Venha conhecer nosso caso de sucesso com o passo a passo pra sair de uma TI on premisse com baixo nivel de automação para uma realidade completamente oposta na Nuvem criando o 'DevSecOps in a box'. |
12:25 às 13:00 |
Hack yourself first - técnicas de "Bug Bounty" e ferramentas para seu DevSecOpsRafael Bosse Brinhosa(online) Serão apresentadas técnicas de "Bug Bounty" e ferramentas para integração no pipeline DevSecOps visando encontrar vulnerabilidades em suas aplicações, antes que outros as encontrem, usando o conceito de "hack yourself first". |
13:10 às 13:45 |
Desenvolva seguro: como práticas de Shift-Left pode te ajudar a construir aplicações mais seguras desde o inícioGabriel GaldinoÀ medida que as equipes de segurança lidam com ameaças cada vez mais frequentes, os desenvolvedores precisam ser cada vez mais criativos e ágeis. Eles podem trabalhar juntos? A resposta é sim! Essas equipes acabam participando mais cedo do processo de desenvolvimento de aplicativos quando as práticas de Shift-Left são implementadas. Junte-se a nós para discutir sobre a experiência de usar Shift-Left dentro de uma esteira ágil de desenvolvimento, incorporando a segurança mais cedo no ciclo de construção de software, reduzindo gastos para sua empresa e evitando bugs desnecessários no final do fluxo de desenvolvimento. |
13:50 às 14:50 |
Intervalo para almoço
Uma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores. |
15:00 às 15:10 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
15:15 às 15:50 |
log4shell e Spring4shell lições aprendidasRicardo ZandonaiUm resumo sobre as duas vulnerabilidades criticas esse ano no Java, o que fazer para tratar e o porque se faz tão importante possuir uma ferramenta de SCA |
15:55 às 16:30 |
DevSecOps e Cyber Threat Intelligence juntos contra o CibercrimeAlex FeleolO mercado global de DevSecOps está crescendo a uma velocidade muito alta e em sete anos (entre 2020 e 2027) terá alcançado um valor de US$ 15,9 bilhões. Isso acontece porque as empresas perceberam que investir no desenvolvimento seguro é muito mais eficiente do que ser surpreendido pelos cibercriminosos, pois no mercado atual, não se aceita mais perdas por fraudes, e as equipes de desenvolvimento precisam se remoldar a essa nova realidade. Nesta palestra, entenda como Cyber Threat Intelligence pode ajudar no desenvolvimento afim de evitar perdas e gerar confiança nos produtos da sua organização. |
16:40 às 17:15 |
Mente criminosa: Olhe para suas aplicações com os olhos de um "criminoso" - Muito além de uma "Análise de Vulnerabilidades"André BarretoConvido você a olhar seus sistemas com os olhos de um "criminoso cibernético". Vamos analisar técnicas muito usadas na exploração de sistemas e mostrar mecanismos capazes de dificultar e até mesmo neutralizar o uso desses métodos de ataque. Vamos sair da zona comum, ir além de uma "Análise de Vulnerabilidades" em cabeçalhos HTTP, cifras de criptografia, suscetibilidade a ataques de SQL injection e XSS. Vamos mergulhar na aplicação, olhar para o código, para as regras de negócio e a forma como a aplicação é disponibilizada. Nesses lugares encontram-se vulnerabilidades muito exploradas por criminosos cibernéticos e que não são abordadas em consultorias e análises de segurança tradicionais. |
17:25 às 17:55 |
Networking e Visitação a Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
18:05 às 19:05 |
Segurança no cliclo de vida de softwareAndre Racz / Valéria Baptista / Alex FeleolPainel de Discussão desta Trilha
|
19:15 às 19:50 |
Encerramento
Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia. |