TDC RECIFE ONLINE
O encontro de comunidades e empresas no Brasil

Trilha SOFTWARE SECURITY e LGPD

Software seguro para todos

Compartilhar experiências e conhecimentos técnicos para a construção de um software seguro.

Entender princípios e responsabilidade desde a ideia até a concepção de um software que atenda às exigências da LGPD.

Proteção de dados da aplicação e de seus usuários.

Integridade, conformidade e segurança.

Data

Quinta-feira, 29 de Outubro de 2020

09h às 19h (somente ao vivo)

Investimento

Tabela de Pacotes de Preços da Fase 1 INSCREVA-SE

Como se inscrever

Palestras

Hora Conteúdo
09:00 às 09:30 Abertura do evento e mini keynote

No palco da Stadium, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades.

09:30 às 10:20 Keynote da manhã

Os keynotes serão apresentados no palco da Stadium.

10:25 às 10:40 Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

10:45 às 11:20

LGPD para Desenvolvedores

Douglas Siviotti / DEBORA MODESTO

Apresentação da Lei Geral de Proteção de Dados (LGPD) sob a ótica dos desenvolvedores de software, abordando impactos nas várias atividades de um processo de desenvolvimento e inserindo os princípios de privacidade by design no dia a dia do desenvolvedor.

11:25 às 12:00

Mayday: Houve um vazamento de dados

Daniel Amaral

Essa é uma notícia que ninguém quer dar para a diretoria. Nessa palestra irei apresentar o NMAP, Maltego, John The Ripper e como essas ferramentas podem comprometer seu sistema.

Brechas de segurança são uma realidade a qual muitas empresas estão altamente suscetíveis. Um indivíduo curioso e razoavelmente motivado pode explorar essa brechas com certa facilidade através de N ferramentas gratuitas e acessíveis para quem tiver interesse.

Os dados de seus clientes estão protegidos ? Você têm noção das fragilidades do seu ambiente? Possui um plano de ação real e executável?

A LGPD está aí. E promete queimar quem não se movimentar.

Chama o bombeiro!

12:05 às 13:00 A definir
13:00 às 14:00 Intervalo para almoço

Intervalo para o almoço e recarregar energias.

14:00 às 14:15 Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

14:15 às 14:50

PNSIC, E-Cyber e LGPD: a tríade da segurança em infra crítica e o que você precisa saber para proteger sua empresa

Paula Papis

Fala-se muito em LGPD mas o governo também está de olho em como está sendo tratada a segurança das infraestruturas críticas. Nesta talk, vamos abordar a Política Nacional de Segurança de Infraestruturas Críticas (PNSIC), o decreto E-cyber, sua conexão com LGPD e o que você precisa saber caso trabalhe em empresas deste segmento.

14:55 às 15:30

OWASP API Security Top 10

Luis Eduardo Pinheiro

"O Open Web Application Security Project (OWASP) é uma comunidade on-line colaborativa e sem fins lucrativos, por trás dos 10 principais da OWASP.

Desde 2003, o projeto OWASP Top 10 tem sido a lista autorizada de informações prevalecentes às vulnerabilidades de aplicativos da Web e as formas de mitigá-las. No entanto, o aumento das APIs mudou - e está - mudando o cenário de segurança tão fundamentalmente que é necessária uma nova abordagem. Como resultado, em 2019, a OWASP iniciou um esforço para criar uma versão do Top 10, dedicada especificamente à segurança da API. Os primeiros 10 principais erros de segurança da API da OWASP. "

15:35 às 16:10

Cloud com Segurança - Por onde começar?

Diego Gimenez

Ambientes em Cloud vem ganhando cada vez mais visibilidade e aceitação nos mais diversos tipos de mercado, impulsionada recentemente pela necessidade do trabalho remoto. Mas como podemos prover nosso ambiente de maneira segura?

16:15 às 16:35 Open Space

16:40 às 17:15

Zero Trust Identity com OpenId no Keycloak

Thiago Diogo

Chega de desenvolver cadastro, login, logout e recuperação de senha do zero, né?

Nessa talk vou falar sobre os conceitos de Zero Trust Identity na perspectiva do OpenID e OAuth2, trazendo a implementação da solução Open Source de Gestão de Identidades Keycloak, mantida pela Red Hat. A implementação dos fluxos de autenticação permite que o Keycloak seja um componente de extrema importância em qualquer arquitetura, porém, com maior relevância na implementação do conceito de zero-trust para identidades. Além de trazer o estado da arte da implementação OpenID para sua arquitetura, o Keycloak também agiliza o desenvolvimento de suas soluções.

17:25 às 18:15 Keynote da tarde

Os keynotes serão apresentados no palco da Stadium.

18:20 às 18:40 Encerramento

Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia.


Grade sujeita a alterações

Coordenação da Trilha SOFTWARE SECURITY e LGPD


Patrocinadores

Diamond


Gold


Silver


Apoio


Realização