Em um mundo cada vez mais globalizado, conectado e dinâmico, a tecnologia tem sido a base para novas ideias que nos trazem facilidade e agilidade, transformando a forma como nosso mundo funciona.
Tão importante quanto criar recursos, é utilizar a segurança cibernética na sustentação do seu negócio, por meio do desenvolvimento seguro, mantendo seu funcionamento e credibilidade.
Vamos juntos desmistificar este tema atual e importante, fazendo com que as aplicações considerem a segurança desde sua concepção até a etapa de publicação do projeto em produção.
IN-PERSON OR REMOTE ACCESS WITH ONLINE BROADCAST
CentroSul
Av. Governador Gustavo Richard, 850 /
Centro - Florianópolis - SC
Protocolo de Acesso Presencial
Valores para participação híbrida:
1 track: R$ 340 for R$ 250
2 tracks: R$ 680 for R$ 450
3 tracks: R$ 1.020 for R$ 650
* enjoy bigger discount until APR/13,
see full table
Valores para participação híbrida:
1 track: R$ 340 for R$ 290
2 tracks: R$ 680 for R$ 520
3 tracks: R$ 1.020 for R$ 750
* price valid until MAY/18,
see full table
Valores para participação híbrida:
1 track: R$ 340
2 tracks: R$ 590
3 tracks: R$ 860
* price valid until JUN/03,
see full table
Valores para participação online:
1 track: R$ 170 for R$ 125
2 tracks: R$ 340 for R$ 225
3 tracks: R$ 510 for R$ 325
* enjoy bigger discount until APR/13,
see full table
Valores para participação online:
1 track: R$ 170 for R$ 145
2 tracks: R$ 340 for R$ 260
3 tracks: R$ 510 for R$ 375
* price valid until MAY/18,
see full table
Valores para participação online:
1 track: R$ 170
2 tracks: R$ 295
3 tracks: R$ 430
* price valid until JUN/03,
see full table
Time | Content |
---|---|
08:00 to 08:55 | Recepção dos Participantes |
09:00 to 09:35 |
Opening of the event and mini keynotes
On the Stadium stage, everyone will be guided on how the event works, highlights and other news. |
09:40 to 10:30 |
KEYNOTE DO EVENTO![]() Dados, glamour, altos salários? será que é assim? Dicas de uma carreira de mais de 20 anosDanielle MonteiroKeynote convidada
|
10:35 to 10:50 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
10:55 to 11:30 |
DevSecOps: O que, por que e como?Valéria BaptistaCom o avanço dos processos tecnológicos e a busca por agilidade nas entregas o DevOps evoluiu para um modelo onde devemos abordar também a segurança como fundamental. Nesta palestra vou abordar como um pipeline deve passar por um modelo de transformação alcançando através de ferramentas gratuitas ou não a segurança do seu ambiente. |
11:40 to 12:15 |
10 dicas pra aumentar o ROI (retorno sobre o investimento) da TI com um 'DevSecOps in a box'Sergio LealRetornar o investimento sobre o DevSecOps não é fácil pra ninguém! Os 'donos do dinheiro' tem dificuldade de compreender o impacto real para o negócio. 'Vamos entregar valor (funcional) para o negócio, não importa a tecnologia?. Isso torna difícil para que o time de TI consiga patrocínio para superar as barreiras de entrada: o alto custo, o tempo para que treinar o time e construir soluções eficientes que efetivamente ofereçam retorno. Venha conhecer nosso caso de sucesso com o passo a passo pra sair de uma TI on premisse com baixo nivel de automação para uma realidade completamente oposta na Nuvem criando o 'DevSecOps in a box'. |
12:25 to 13:00 |
Hack yourself first - técnicas de "Bug Bounty" e ferramentas para seu DevSecOpsRafael Bosse Brinhosa(online) Serão apresentadas técnicas de "Bug Bounty" e ferramentas para integração no pipeline DevSecOps visando encontrar vulnerabilidades em suas aplicações, antes que outros as encontrem, usando o conceito de "hack yourself first". |
13:10 to 13:45 |
Desenvolva seguro: como práticas de Shift-Left pode te ajudar a construir aplicações mais seguras desde o inícioGabriel GaldinoÀ medida que as equipes de segurança lidam com ameaças cada vez mais frequentes, os desenvolvedores precisam ser cada vez mais criativos e ágeis. Eles podem trabalhar juntos? A resposta é sim! Essas equipes acabam participando mais cedo do processo de desenvolvimento de aplicativos quando as práticas de Shift-Left são implementadas. Junte-se a nós para discutir sobre a experiência de usar Shift-Left dentro de uma esteira ágil de desenvolvimento, incorporando a segurança mais cedo no ciclo de construção de software, reduzindo gastos para sua empresa e evitando bugs desnecessários no final do fluxo de desenvolvimento. |
13:50 to 14:50 |
Intervalo para almoço
An excelent opportunity for all people in the event to interact and exchange ideas. Collaborators, sponsoring and supporting companies, speakers and technical committeé. |
15:00 to 15:10 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
15:15 to 15:50 |
log4shell e Spring4shell lições aprendidasRicardo ZandonaiUm resumo sobre as duas vulnerabilidades criticas esse ano no Java, o que fazer para tratar e o porque se faz tão importante possuir uma ferramenta de SCA |
15:55 to 16:30 |
![]() DevSecOps e Cyber Threat Intelligence juntos contra o CibercrimeAlex FeleolO mercado global de DevSecOps está crescendo a uma velocidade muito alta e em sete anos (entre 2020 e 2027) terá alcançado um valor de US$ 15,9 bilhões. Isso acontece porque as empresas perceberam que investir no desenvolvimento seguro é muito mais eficiente do que ser surpreendido pelos cibercriminosos, pois no mercado atual, não se aceita mais perdas por fraudes, e as equipes de desenvolvimento precisam se remoldar a essa nova realidade. Nesta palestra, entenda como Cyber Threat Intelligence pode ajudar no desenvolvimento afim de evitar perdas e gerar confiança nos produtos da sua organização. |
16:40 to 17:15 |
Mente criminosa: Olhe para suas aplicações com os olhos de um "criminoso" - Muito além de uma "Análise de Vulnerabilidades"André BarretoConvido você a olhar seus sistemas com os olhos de um "criminoso cibernético". Vamos analisar técnicas muito usadas na exploração de sistemas e mostrar mecanismos capazes de dificultar e até mesmo neutralizar o uso desses métodos de ataque. Vamos sair da zona comum, ir além de uma "Análise de Vulnerabilidades" em cabeçalhos HTTP, cifras de criptografia, suscetibilidade a ataques de SQL injection e XSS. Vamos mergulhar na aplicação, olhar para o código, para as regras de negócio e a forma como a aplicação é disponibilizada. Nesses lugares encontram-se vulnerabilidades muito exploradas por criminosos cibernéticos e que não são abordadas em consultorias e análises de segurança tradicionais. |
17:25 to 17:55 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
18:05 to 19:05 |
Segurança no cliclo de vida de softwareAndre Racz / Valéria Baptista / Alex FeleolPainel de Discussão desta Trilha
|
19:15 to 19:50 |
Closing session
After the presentation of the results of the day, on the Stadium stage, many sweepstakes will close the day. |