home.social

#security_champion — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #security_champion, aggregated by home.social.

  1. Два подхода к анализу ПО на уязвимости: какой выбрать?

    Думаю, каждый айти-специалист знает, насколько важно учитывать требования информационной безопасности при разработке и обеспечить защищенность ПО. А как именно обрабатываются уязвимости, и кто несет ответственность за их устранение? Сегодня хочу уделить внимание именно этой теме. Всем привет, меня зовут Денис, я заместитель начальника отдела безопасной разработки (ОБР) в ИТ-компании «СИГМА».

    habr.com/ru/companies/sigma/ar

    #анализ_уязвимостей #application_security #Security_Champion #appsec #устранение_уязвимостей #безопасная_разработка #информационная_безопасность #it_security

  2. Два подхода к анализу ПО на уязвимости: какой выбрать?

    Думаю, каждый айти-специалист знает, насколько важно учитывать требования информационной безопасности при разработке и обеспечить защищенность ПО. А как именно обрабатываются уязвимости, и кто несет ответственность за их устранение? Сегодня хочу уделить внимание именно этой теме. Всем привет, меня зовут Денис, я заместитель начальника отдела безопасной разработки (ОБР) в ИТ-компании «СИГМА».

    habr.com/ru/companies/sigma/ar

    #анализ_уязвимостей #application_security #Security_Champion #appsec #устранение_уязвимостей #безопасная_разработка #информационная_безопасность #it_security

  3. Два подхода к анализу ПО на уязвимости: какой выбрать?

    Думаю, каждый айти-специалист знает, насколько важно учитывать требования информационной безопасности при разработке и обеспечить защищенность ПО. А как именно обрабатываются уязвимости, и кто несет ответственность за их устранение? Сегодня хочу уделить внимание именно этой теме. Всем привет, меня зовут Денис, я заместитель начальника отдела безопасной разработки (ОБР) в ИТ-компании «СИГМА».

    habr.com/ru/companies/sigma/ar

    #анализ_уязвимостей #application_security #Security_Champion #appsec #устранение_уязвимостей #безопасная_разработка #информационная_безопасность #it_security

  4. Два подхода к анализу ПО на уязвимости: какой выбрать?

    Думаю, каждый айти-специалист знает, насколько важно учитывать требования информационной безопасности при разработке и обеспечить защищенность ПО. А как именно обрабатываются уязвимости, и кто несет ответственность за их устранение? Сегодня хочу уделить внимание именно этой теме. Всем привет, меня зовут Денис, я заместитель начальника отдела безопасной разработки (ОБР) в ИТ-компании «СИГМА».

    habr.com/ru/companies/sigma/ar

    #анализ_уязвимостей #application_security #Security_Champion #appsec #устранение_уязвимостей #безопасная_разработка #информационная_безопасность #it_security