A Lei Geral de Proteção de Dados (LGPD) é bastante abrangente não apenas no aspecto jurídico, mas também no ponto de vista técnico.
Sua entrada em vigor acabou gerando um grande impacto nas empresas que estão na corrida para se adaptar a ela e ao novo normal.
A adequação da LGPD vai muito além do levantamento e mapeamento de dados pessoais, neste momento entra o desenvolvimento de software que passa a ter uma papel essencial nessa caminhada de adequação das empresas com a lei.
Adotar a Software Security (em português, segurança do software) é uma prática indispensável para o desenvolvimento de um software. Ela descreve metodologias, estruturas, processos e estratégias que aprimoram a segurança e reduzem as vulnerabilidades a ataques maliciosos.
Juntos, vamos abordar exemplos, metodologias e conscientização para embarcar a privacidade e a proteção de dados pessoais nos softwares. Esta trilha possui o objetivo de compartilhar experiências e discutir caminhos para se pensar no desenvolvimento seguro de sistemas. Afinal, para que um software funcione corretamente e com riscos minimizados, a segurança deve ser observada em todas as etapas, e não apenas no final.
Hora | Conteúdo |
---|---|
09:00 às 09:30 |
Abertura do evento e mini keynote
No palco da Stadium, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades. |
09:30 às 10:20 |
E se fosse diferente?Luciano BragaComo o jantar poderia ser diferente? Como o seu currículo poderia ser diferente? Como o seu feed do Instagram poderia ser diferente? Como as roupas do seu armário poderiam estar organizadas de uma forma diferente? Como os móveis da sua sala poderiam estar distribuídos de um jeito diferente? Como o seu pedido de casamento poderia ser diferente? A criatividade não é exclusiva para artistas, designers ou escritores. Por natureza somos seres criativos, mas vivemos em ambientes padronizados, que julgam as coisas feitas de outra maneira, e acabamos nos rendendo a modelos que são limitados. No entanto, assim como outras habilidades, a criatividade pode ser aprendida, estimulada e treinada, e perguntas como estas são um ponto de partida. Em vez de pensar em soluções extraordinárias, que tal pensar primeiro em como poderia ser diferente, e quem sabe se surpreender com o seu próprio poder criativo? |
10:25 às 10:40 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:45 às 11:20 |
Sua aplicação está insegura e constantemente atacada. Que o único risco que você corra seja o de arrancar um sorriso de seu gestor de segurança.Carolina BozzaOs ataques cibernéticos têm migrado cada vez mais para infraestruturas de cloud públicas. A adoção de processos de desenvolvimento ágeis, buscando aplicações escaláveis, portáveis e de fácil atualização, têm acelerado a adoção serviços de nuvem e abrindo espaço para novas ameaças. Mas é sabido que os desenvolvedores enfrentam vários desafios para entrar num acordo com os gestores de segurança. Entenda os riscos que você corre e proteja sua organização com a adoção de soluções gratuitas e de simples implementação. Segurança 100% nunca irá existir!! Mas dá pra minimizar os riscos ao máximo - de forma proativa, eficaz e sem-custo.
|
11:25 às 12:20 |
Desafios práticos da Portabilidade frente a LGPDAlex Amorim / Wagner Elias / Andrea WilleminPainel Digital desta Trilha
|
12:25 às 13:25 |
Networking e Visitação Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
13:25 às 13:40 |
Abertura da tarde
No palco da Stadium, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades. |
13:40 às 13:55 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
14:00 às 14:35 |
Privacy by Design na era digitalSimone SolatoO conceito Privacy by Design foi concebido na década de 90 e por que somente agora, se tornou tão importante e imprescindível na concepção de produtos e serviços? Não sabemos mais viver sem a tecnologia, mas não fomos educados para usá-la. Então, falaremos sobre o conceito Privacy by Design, os sete princípios e a sua aplicação na LGPD e GDPR. Abordaremos como aplicar a metodologia na concepção dos produtos/serviços, a usabilidade do usuário e o futuro da privacidade. |
14:40 às 15:15 |
Threat Hunting | Practical Proving in creative way like a detection and efficiency test in security sensors.Filipi PiresO objetivo desta apresentação, é compartilhar com a comunidade como executar diversos testes de eficiência e detecção em soluções de endpoint, fornecidas por CrowdStrike, Sophos e Cybereason Solution, entre outras, esta apresentação traz o resultado da análise de segurança defensiva com uma mentalidade ofensiva realizando a execução de diferentes tipos de testes usando malwares reais infectado um ambiente de teste |
15:20 às 15:40 |
Networking e Visitação Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
15:45 às 16:20 |
O despertar da LGPD.Paulo LamellasA imposição da lei a proteção da privacidade e aos dados pessoais traz foco a Segurança da Informação, as duas atividades são entrelaçadas, privacidade não existe sem SI, como nos adequar de maneira clara as novas demandas da lei. |
16:25 às 17:00 |
Data Protection Full Stack: Um Roadmap para o Desenvolvedor na Área de Proteção de Dados Muito Além do DevSecOpsDouglas Siviotti de Alcantara / DEBORA MODESTOSegurança, desenvolvimento, devops, negócio, UX, gestão ou processos. Qualquer que seja a sua área, a LGPD vai trazer impactos e novas necessidades ao seu trabalho. Neste cenário, o profissional de TI precisa adquirir novas habilidades e conhecimentos sobre privacidade e proteção de dados. Este palestra pretende apresentar um panorama destas habilidades e skills organizados por áreas de conhecimento e de atuação no mercado de forma a apresentar um roadmap para quem precisa se atualizar. O DevSecOps ficou pequeno. |
17:05 às 17:20 |
Open Space
|
17:25 às 18:00 |
As falhas de configuração segura (baseline) e seu impacto na privacidade dos dadosAlexandro SilvaA configuração segura (baseline) é a primeira camada de proteção contra ameaças, a adoção dessa medida é essencial e complementar a gestão de vulnerabilidades. Nesta palestra irei apresentar como a falta da gestão de baseline possibilita a exposição de dados sensíveis e o comprometimento dos recursos tecnológicos. |
18:05 às 18:25 |
Networking e Visitação Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
18:25 às 18:50 |
Encerramento
Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia. |