Управление процессами безопасной разработки (ASOC) - Все публикации

Управление процессами безопасной разработки (ASOC) - Все публикации

Управление процессами безопасной разработки (ASOC)

Вопрос
Задать вопрос

Прикладное применение ИИ: почему изучение опыта внедрений важно для безопасности

...
Прикладное применение ИИ: почему изучение опыта внедрений важно для безопасности

В МГУ объявили о создании закрытого бизнес-сообщества «И-Клуб» от WMT AI. Его цель — обмен опытом внедрения ИИ-разработок. Пока обсуждения ограничились влиянием ИИ на рынок занятости и перспективы замены человека. Но список тем явно расширяется, в том числе в сторону ИБ.

Уровень проникновения РБПО за 5 лет вырос почти на порядок

...
Уровень проникновения РБПО за 5 лет вырос почти на порядок

По данным организаторов конференции «День безопасной разработки ПО», которая проходит уже в пятый раз, за время существования форума уровень внедрения технологий разработки безопасного ПО (РБПО) вырос почти на порядок — как минимум в пять раз.

Автоматизация ИТ-инфраструктуры: реальные кейсы, тренды и ошибки компаний

...
Автоматизация ИТ-инфраструктуры: реальные кейсы, тренды и ошибки компаний

Автоматизация ИТ-инфраструктуры перестала быть просто инструментом оптимизации — сегодня это необходимость для бизнеса. Эксперты обсудили реальные кейсы, ключевые ошибки и тренды: от платформенных подходов до ИИ-ассистентов.

Лишь четверть разработчиков внедрили сквозной DevTestSecOps-конвейер

...
Лишь четверть разработчиков внедрили сквозной DevTestSecOps-конвейер

Согласно исследованию ИАА Telecom Daily и ИТ-экосистемы «Лукоморье», несмотря на стремительный рост интереса к практикам DevOps, DevSecOps и DevTestSecOps, лишь четверть разработчиков внедрила полноценный сквозной DevTestSecOps-конвейер.

Технологии безопасной разработки как лучшее средство от атак на цепочки поставок

...
Технологии безопасной разработки как лучшее средство от атак на цепочки поставок

Атаки через цепочки поставок программного кода — не выдумки и не гипотезы, прецеденты уже были. Технологии безопасной разработки дают возможность не допустить такие атаки или выявить их на ранней стадии. О трендах и лучших практиках говорили на днях на конференции «День безопасной разработки ПО».

Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

...
Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

Даже самую безопасную информационную систему можно настроить так, что получится проходной двор для злоумышленников и вредоносного кода. Эксперты в студии AM Live обсудили, как автоматизация и мониторинг конфигураций (Configuration Management, CM) помогают предотвратить риски и обеспечить бесперебойную работу.

Как надёжно защитить мобильные и веб-приложения: технологии и лучшие практики

...
Как надёжно защитить мобильные и веб-приложения: технологии и лучшие практики

Многие бизнес-процессы связаны с использованием мобильных и веб-приложений. В эфире AM Live эксперты обсудили, как построить для них идеальную комплексную защиту, какие продукты и сервисы есть на рынке, как выбрать лучшее решение и не ошибиться при его внедрении.

ФСТЭК России запустит облачную платформу безопасной разработки

...
ФСТЭК России запустит облачную платформу безопасной разработки

Облачный сервис ФСТЭК России, предоставляющий средства безопасной разработки ПО, выйдет к 2030 году. Им смогут воспользоваться все отечественные разработчики.

Тестирование ПО: актуальные направления и тенденции развития

...
Тестирование ПО: актуальные направления и тенденции развития

Поговорим о том, как концепция TestOps, машинное обучение и автоматизация задают тренды в защите приложений и программного обеспечения на этапе тестирования.

Как разработать стратегию развития кибербезопасности

...
Как разработать стратегию развития кибербезопасности

Вы — руководитель ИБ-отдела, заинтересованный в выстраивании стратегии кибербезопасности в компании? Предлагаем ознакомиться с ключевыми шагами по формированию такой стратегии, типовыми её разделами и рекомендациями по их содержанию.