Em um mundo cada vez mais globalizado, conectado e dinâmico, os softwares têm sido a base para a transformação digital, proporcionando muito mais comodidade e agilidade em tarefas pessoais e/ou corporativas.
Tão importante quanto criar novos softwares ou embarcar recursos, é realizar isso de maneira segura, para que seu negócio não venha a sofrer com ataques cibernéticos.
Vamos juntos debater como o desenvolvimento de software vem tendo um papel crucial na prevenção de ataques avançados, bem como descobrir novos métodos e técnicas para que as aplicações sejam consideradas seguras, desde a sua concepção até a etapa de publicação dos projetos em produção.
Monday, August 22, 2022
09h às 19h
ProMagno
Avenida Professora Ida Kolb - 513 /
Casa Verde - São Paulo - SP
IN-PERSON OR REMOTE ACCESS WITH ONLINE BROADCAST
Protocolo de Acesso Presencial
Valores para participação online:
1 track: R$ 200 for R$ 125
2 tracks: R$ 400 for R$ 226
3 tracks: R$ 600 for R$ 324
* enjoy bigger discount until JUL/04,
see full table
Valores para participação online:
1 track: R$ 200 for R$ 160
2 tracks: R$ 400 for R$ 288
3 tracks: R$ 600 for R$ 417
* price valid until AUG/12,
see full table
Valores para participação online:
1 track: R$ 200
2 tracks: R$ 400 for R$ 360
3 tracks: R$ 600 for R$ 519
* price valid until AUG/24,
see full table
Valores para participação híbrida:
1 track: R$ 340 for R$ 250
2 tracks: R$ 680 for R$ 450
3 tracks: R$ 1.020 for R$ 650
Valores para participação híbrida:
1 track: R$ 340 for R$ 275
2 tracks: R$ 680 for R$ 496
3 tracks: R$ 1.020 for R$ 714
Valores para participação híbrida:
1 track: R$ 340
2 tracks: R$ 680 for R$ 614
3 tracks: R$ 1.020 for R$ 885
Time | Content |
---|---|
07:45 to 08:55 | Recepção dos Participantes |
08:45 to 09:45 |
Opening of the event and mini keynotes
Abertura do evento com Yara Mascarenhas e Bruno Souza com novidades e convidados muito especiais : Tânia Cosentino - (Microsoft) / Leonardo Rezende - (Dock.Tech) / Edward Monteiro - (Stackspot) |
09:50 to 10:30 |
EVENT KEYNOTE![]() Desconstruindo paradigmas para construir nosso futuro. Como a tecnologia impulsiona o negócio e juntos geram valor?Rodrigo GalvãoRodrigo Galvão, vice-presidente sênior de Tecnologia da Oracle levará ao TDC Business uma discussão sobre conexões, protagonismo do desenvolvedor, relação entre negócios, tecnologia, passado e futuro, pessoas como centro da transformação e muito mais: insights sobre gestão, inovação e como o empreendedorismo está o tempo todo em nossas vidas.
|
Time | Content |
---|---|
10:35 to 10:50 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
10:55 to 11:30 |
![]() Como o Desenvolvedor pode aplicar a Segurança no Ciclo de Desenvolvimento de SoftwareLarissa Benevides VieiraNesta palestra, vou demonstrar como aplicar a segurança nas técnicas de modelagem, análise e construção de software para a elaboração de uma aplicação mais segura. |
11:40 to 12:15 |
Yellow Team - A equipe de segurança composta por desenvolvedores.André BarretoO papel crucial dos desenvolvedores na Segurança Cibernética e na "InfoSec colour wheel". Conheça o Yellow Team, a equipe de segurança cibernética composta por desenvolvedores, engenheiros e arquitetos de software. Compreenda a importância do desenvolvimento seguro e do olhar sob a perspectiva de segurança durante todo o ciclo de vida de um sistema, pensando na segurança desde a análise de requisitos, até o envio para produção. Entenda a evolução da segurança cibernética, o surgimento do "Blue Team", do "Red Team" e porque eles sozinhos não são suficientes sem o apoio de um "Yellow Team" cuidando do desenvolvimento seguro. |
12:25 to 13:00 |
Da Falha ao Hacking: A Importância do Secure Code Review!Guilherme AlmeidaTestar a qualidade do código é fundamental para evitar bugs e falhas. Uma vulnerabilidade criada em fase de desenvolvimento pode ser extremamente prejudicial quando em produção. Nesta palestra você vai entender a importância da revisão de código voltado à análise de segurança e conhecer, na prática, os riscos que a aplicação tem ao ser exposta por essas falhas. |
13:05 to 14:05 |
Intervalo para almoço
An excelent opportunity for all people in the event to interact and exchange ideas. Collaborators, sponsoring and supporting companies, speakers and technical committeé. |
14:10 to 14:20 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
14:25 to 15:00 |
Alpaca: how Workday handles with TLS/SSL connectionsJessica Rangel(online) With the advent of public and private clouds, Kubernetes and microservices, Workday faced a real challenge to leverage an authentication solution and maintain confidentiality across different platforms and thousands of servers and APIs. Alpaca is our in-house certificate authority solution, to enable dev teams and acquired companies to securely create and manage certificates. Successfully served more than 20M internal digital certificates, we will briefly mention the PKI and JWT fundamentals, decision behind to create our own solution, key functionalities, technical choices, aspects of design, implementation, but also deployment and maintenance. |
15:15 to 15:50 |
Mantendo o seu código seguro no GithubRogério RodriguesNessa apresentação irei mostrar 3 recursos importantes do Github que todo desenvolvedor e profissional DevOps deveria conhecer e usar quando estiver gerenciando seu código fonte. |
15:55 to 16:30 |
Acesso Seguro e Unificado a ambientes de dados com BoundaryWilliam Lino OliveiraQuem trabalha em grandes infraestruturas, com diversas clouds e ambientes sofre para gerenciar acessos, o Boundary vem para resolver isso. Nesta sessão veremos como utilizar esta maravilhosa ferramenta para unificar as acessos a camadas de dados e facilitar a vida de quem tem que lidar com essa importante camada da sua organização. |
16:40 to 17:15 |
Perícia Forense Computacional - Como se antecipar e lidar com crimes cibernéticos?Danilo Régis SilvaPoucas empresas possuem um departamento forense para investigação de incidentes e crimes cibernéticos, mas muitas estão sujeitas aos mesmos e não sabem lidar com os casos de modo a não invalidar evidências para avançar em processos jurídicos e investigações da justiça. Nesta palestra iremos elucidar o que são crimes cibernéticos, quais as principais leis envolvidas, quais normas a serem seguidas para coleta e preservação de evidências, assim como quais seriam as principais informações a serem apuradas por peritos forenses. Como os desenvolvedores e especialistas podem contribuir? Como os gestores devem lidar com as suspeitas? Qual o papel do Depto. de Compliance? |
17:25 to 17:55 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
18:05 to 19:05 |
Software Security do Hype ao TrendAlessandra Monteiro Martins / Nathan Neves / Guilherme Almeida / André BarretoPainel desta Trilha
|
Time | Content |
---|---|
19:15 to 19:50 |
Closing session
After the presentation of the results of the day, on the Stadium stage, many sweepstakes will close the day. |