{"id":2310,"date":"2026-05-04T23:22:44","date_gmt":"2026-05-05T02:22:44","guid":{"rendered":"https:\/\/securitybsides.com.br\/2026\/?page_id=2310"},"modified":"2026-05-04T23:22:45","modified_gmt":"2026-05-05T02:22:45","slug":"ciso-village","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/ciso-village\/","title":{"rendered":"CISO Village"},"content":{"rendered":"\n<table id=\"tablepress-35\" class=\"tablepress tablepress-id-35 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>T\u00edtulo<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Descri\u00e7\u00e3o<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Palestrante<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>10:45<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Abertura<\/center><\/strong><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>11:00<\/strong><\/center><\/td><td class=\"column-2\">A Cadeira de IA na Mesa da Diretoria: O CISO como Arquiteto de Confian\u00e7a<\/td><td class=\"column-3\">A IA n\u00e3o \u00e9 mais uma sombra tecnol\u00f3gica, mas o motor da estrat\u00e9gia corporativa. Para o CISO, essa mudan\u00e7a representa a transi\u00e7\u00e3o definitiva de um papel reativo para um cargo de governan\u00e7a estrat\u00e9gica. Esta palestra explora como construir um ecossistema de &#8220;Trusted AI&#8221;, onde a seguran\u00e7a n\u00e3o \u00e9 um freio, mas o alicerce que permite \u00e0 empresa escalar modelos de linguagem e automa\u00e7\u00e3o com confian\u00e7a. Discutiremos como redesenhar a arquitetura de dados e privacidade para suportar o apetite por inova\u00e7\u00e3o do board, mantendo a resili\u00eancia cibern\u00e9tica.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/raphaelpereira\/\" target=\"_blank\">Raphael Pereira<\/a><\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>11:45<\/strong><\/center><\/td><td class=\"column-2\">Gest\u00e3o de Identidades como eixo central da ciberseguran\u00e7a e preven\u00e7\u00e3o a fraudes<\/td><td class=\"column-3\">A identidade digital vai al\u00e9m dos usu\u00e1rios humanos e inclui m\u00e1quinas, bots e aplica\u00e7\u00f5es. Com o crescimento dessas identidades n\u00e3o humanas, muitas organiza\u00e7\u00f5es t\u00eam dificuldade em gerenci\u00e1-las de forma integrada, aumentando os riscos de fraude. Nesse contexto, o desafio \u00e9 realizar um monitoramento transacional eficaz em tempo real?<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/erick-kumagai-264a74a\/\" target=\"_blank\">Erick Kumagai<\/a> \/ <a href=\"https:\/\/www.linkedin.com\/in\/bryanascimento\/\" target=\"_blank\">Bryan Nascimento<\/a><\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>12:25<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Almo\u00e7o<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>13:40<\/strong><\/center><\/td><td class=\"column-2\">Privacidade em um Mundo Hostil: Como Seguran\u00e7a da Informa\u00e7\u00e3o se Tornou um Ativo de Neg\u00f3cio<\/td><td class=\"column-3\">Se o servidor cair agora, voc\u00ea sabe como restaurar seus dados. Mas voc\u00ea sabe como manter o neg\u00f3cio rodando? Participe desta sess\u00e3o focada em GCN e aprenda por que a Continuidade de Neg\u00f3cios deve ser uma vis\u00e3o hol\u00edstica da empresa, e n\u00e3o apenas um ticket na fila da infraestrutura. Vamos comentar sobre casos reais, debater a import\u00e2ncia da vis\u00e3o de processos e encerrar com um &#8220;duelo&#8221; t\u00e9cnico: o rigor da ISO 22301 contra a agilidade das 10 pr\u00e1ticas profissionais do DRII. Prepare-se para mudar sua forma de enxergar a resili\u00eancia corporativa.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/carlos-guerra-gso\/\" target=\"_blank\">Carlos Guerra<\/a><\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\"><center><strong>14:25<\/strong><\/center><\/td><td class=\"column-2\">Estrat\u00e9gia antifr\u00e1gil: construindo organiza\u00e7\u00f5es que se fortalecem com as crises<\/td><td class=\"column-3\">Algumas organiza\u00e7\u00f5es apenas sobrevivem a crises. Outras saem mais fortes. O que as diferencia?<br \/>\nNesta palestra, descubra como transformar volatilidade em vantagem competitiva \u2014 com casos reais, dados concretos e um modelo pr\u00e1tico para l\u00edderes de seguran\u00e7a e risco.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/felipechalegre\/\" target=\"_blank\">Felipe Chalegre<\/a><\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\"><center><strong>15:10<\/strong><\/center><\/td><td class=\"column-2\">Conscientiza\u00e7\u00e3o em tempos de IA: porque proibir n\u00e3o funciona<\/td><td class=\"column-3\">A populariza\u00e7\u00e3o e ado\u00e7\u00e3o da IA mudou silenciosamente a forma como colaboradores interagem com dados e decis\u00f5es corporativas. O desafio vai al\u00e9m de ataques e defesas que usam IA, mas no uso leg\u00edtimo de IA em contextos inadequados, muitas vezes desconhecendo ou sem a percep\u00e7\u00e3o de risco. <br \/>\n<br \/>\nNesta palestra, vamos discutir por que pol\u00edticas e proibi\u00e7\u00f5es n\u00e3o s\u00e3o suficientes, como a IA amplia erros humanos e qual o novo papel da seguran\u00e7a da informa\u00e7\u00e3o em um cen\u00e1rio onde ela esta presente em todos as \u00e1reas de empresa e fornecedores. Uma palestra pr\u00e1tica, com troca de conhecimentos e reflex\u00f5es, e provocativa sobre conscientiza\u00e7\u00e3o, comportamento, cultura e governan\u00e7a em tempos de IA.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/evandro-figueiredo\/\" target=\"_blank\">Evandro Figueiredo<\/a><\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\"><center><strong>15:50<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Intervalo<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\"><center><strong>16:20<\/strong><\/center><\/td><td class=\"column-2\">Do Blackbox a CNH do Presidente &#8211; Um caso real de acesso total \u00e0 infraestrutura sem nenhuma informa\u00e7\u00e3o pr\u00e9via<\/td><td class=\"column-3\">Um ataque real. Zero informa\u00e7\u00e3o pr\u00e9via. Acesso total.<br \/>\n<br \/>\nNessa palestra, voc\u00ea vai acompanhar um case real de pentest em modelo black box, onde, partindo apenas da internet, foi poss\u00edvel comprometer uma infraestrutura cr\u00edtica \u2014 sem exploits avan\u00e7ados, sem malware e sem engenharia social.<br \/>\n<br \/>\nDescubra como senhas previs\u00edveis, credenciais padr\u00e3o e falhas simples abriram caminho at\u00e9 dados extremamente sens\u00edveis, incluindo informa\u00e7\u00f5es pessoais da alta lideran\u00e7a da empresa. <br \/>\n<br \/>\nMais do que t\u00e9cnicas, essa \u00e9 uma discuss\u00e3o sobre maturidade em seguran\u00e7a: por que controles formais n\u00e3o s\u00e3o suficientes e como validar, na pr\u00e1tica, o que realmente vira acesso para um atacante.<br \/>\n<br \/>\nSe um teste controlado encontrou tudo isso\u2026 o que um atacante real encontraria?<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/psys\/\" target=\"_blank\">Paula Yara<\/a> e <a href=\"https:\/\/www.linkedin.com\/in\/pjonatha\/\" target=\"_blank\">Jonatha Pinho<\/a><\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\"><center><strong>17:05<\/strong><\/center><\/td><td class=\"column-2\">IA, regulamenta\u00e7\u00e3o e a batalha pelo talento: o futuro da for\u00e7a de trabalho cibern\u00e9tica<\/td><td class=\"column-3\">A Intelig\u00eancia Artificial e a crescente press\u00e3o regulat\u00f3ria est\u00e3o redefinindo a ciberseguran\u00e7a \u2014 e expondo uma lacuna cr\u00edtica de talentos preparados para esse novo cen\u00e1rio.<br \/>\n<br \/>\nNesta palestra, discutimos como a automa\u00e7\u00e3o, a governan\u00e7a e as novas exig\u00eancias legais est\u00e3o transformando habilidades em requisitos estrat\u00e9gicos, e o que CISOs precisam fazer agora para atrair, desenvolver e reter profissionais capazes de sustentar a seguran\u00e7a no futuro.<br \/>\n<br \/>\nO verdadeiro diferencial competitivo n\u00e3o ser\u00e1 apenas tecnologia \u2014 ser\u00e1 gente preparada para govern\u00e1-la.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/ielopes\/\" target=\"_blank\">Ivan Erba Lopes<\/a><br \/>\ne <a href=\"https:\/\/www.linkedin.com\/in\/renatoborba\/\" target=\"_blank\">Renato Borba<\/a><\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\"><center><strong>17:50<\/strong><\/center><\/td><td class=\"column-2\">TEND\u00caNCIAS DE CIBERSEGURAN\u00c7A 2026: Desafios e Oportunidades<\/td><td class=\"column-3\">Em um cen\u00e1rio cada vez mais digital, integrado e imprevis\u00edvel, a seguran\u00e7a executiva deixou de ser apenas prote\u00e7\u00e3o f\u00edsica e passou a ser um tema estrat\u00e9gico para a continuidade dos neg\u00f3cios.<br \/>\nEsta palestra aborda os principais riscos emergentes em 2026, integrando amea\u00e7as f\u00edsicas, digitais, cibern\u00e9ticas e informacionais, al\u00e9m do papel da intelig\u00eancia, tecnologia e tomada de decis\u00e3o baseada em dados na prote\u00e7\u00e3o de lideran\u00e7as, ativos cr\u00edticos e reputa\u00e7\u00e3o corporativa.<br \/>\nSer\u00e3o apresentados cen\u00e1rios reais, tend\u00eancias globais e boas pr\u00e1ticas, destacando como organiza\u00e7\u00f5es podem evoluir de um modelo reativo para uma seguran\u00e7a executiva preventiva, integrada e orientada por intelig\u00eancia.<\/td><td class=\"column-4\"><a href=\"https:\/\/www.linkedin.com\/in\/firandrade\/\" target=\"_blank\">Francisco Ivan R. de Andrade<\/a><\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\"><center><strong>18:30<\/strong><\/center><\/td><td colspan=\"3\" class=\"column-2\"><center><strong>Encerramento e sorteios<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-35 from cache -->","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-2310","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=2310"}],"version-history":[{"count":1,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2310\/revisions"}],"predecessor-version":[{"id":2311,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/2310\/revisions\/2311"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=2310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}