ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

ISO 27001:2022 - A8.28 – Secure Coding

Автор: Consultants Like Us

Загружено: 2025-12-18

Просмотров: 25

Описание: *💻 ISO27001 A8.28 – WHY ONE LINE OF BAD CODE CAN DESTROY TRUST, REPUTATIONS… AND LIVES*

Every application you use exists because someone wrote code.
And every vulnerability, error, or system failure usually starts in that same place.

That’s why ISO27001 includes *Annex A Control A8.28 – Secure Coding* — a control that requires organisations to assume one simple truth:

*Your code is always under attack.*

In this video, we break down **ISO27001:2022 A8.28**, explaining what secure coding really means, why it matters, and how poor coding practices can lead to devastating outcomes — from financial loss and system failure to real-world injustice, as seen in the Post Office Horizon scandal.

If your organisation develops software, maintains systems, or relies on bespoke applications, this is essential viewing.

💡 *What You’ll Learn*

✔️ What ISO27001 A8.28 actually requires
✔️ Why ISO27002 says application code should assume constant attack
✔️ How insecure code leads to data breaches and system failure
✔️ The link between secure coding and system integrity
✔️ Why secure coding goes beyond “writing good code”
✔️ Real-world consequences of poor coding practices
✔️ What auditors expect to see for this control
✔️ How secure coding fits into your Secure Development Lifecycle (A8.25)
✔️ How to decide whether this control is in scope or out of scope

🚨 *Why This Control Matters*

Without secure coding practices, organisations expose themselves to:

⚠️ exploitable vulnerabilities
⚠️ incorrect system outputs
⚠️ data integrity failures
⚠️ performance issues and outages
⚠️ financial and reputational damage
⚠️ regulatory and legal exposure
⚠️ systems that simply cannot be trusted

The Horizon scandal shows us something critical:

If the code is wrong, the system is wrong, and people suffer.

And most secure coding failures aren’t malicious - They’re **avoidable**.

🛡️ *What ISO27001 Auditors Look For*

Auditors typically expect evidence such as:

• Segregation of duties (A5.4)
• Threat modelling activities (A5.7)
• Engagement with coding special interest groups (A5.6)
• Classification and handling of source code (A5.12)
• Controlled access to code repositories (A5.15)
• A documented Secure Development Lifecycle (A8.25)
• Secure coding tools and compilers (A8.18)
• Awareness and training for developers (A6.3)
• Risk register entries
• Audit results
• Incident logs

This video explains why auditors care — and how to prepare properly.

🛠️ *What You Need to Do*

You’ll learn how to:

🔧 Understand what development actually happens in your business
🔧 Identify who writes, reviews, and deploys code
🔧 Map coding languages and platforms in use
🔧 Separate development, test, and live environments
🔧 Apply language-specific secure coding practices
🔧 Use trusted guidance (e.g. OWASP, language communities)
🔧 Audit secure coding practices over time

If you already implemented A8.25, this control deepens that work — bringing security right down to the **code itself**.

👍 *Like, Subscribe & Join the Cybersecurity Community*

If you want ISO27001 explained clearly, practically, and without jargon - this channel is for you.

👍 Like
🔔 Subscribe
💬 Comment your biggest coding or security challenge
📤 Share this with your development team

Your engagement helps more organisations build secure, trustworthy systems.

📞 *Need Help With Secure Coding or ISO27001?*

Book a *free consultation* with us at Consultants Like Us.
We help organisations turn development risk into development confidence - [email protected] - www.consultantslikeus.co.uk

#ISO27001 #ISO27001Controls #SecureCoding #SoftwareSecurity #SSDLC #DevSecOps #CyberSecurity #InformationSecurity #OWASP #RiskManagement #SystemIntegrity #PostOfficeScandal #DataProtection #CyberSecurityForSMBs #ConsultantsLikeUs #ISMS

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
ISO 27001:2022 - A8.28 – Secure Coding

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

ISO 27001:2022 - A8.29 – Тестирование безопасности на этапах разработки и приемки

ISO 27001:2022 - A8.29 – Тестирование безопасности на этапах разработки и приемки

ISO 27001:2022 - A8.30 – Разработка на аутсорсинге

ISO 27001:2022 - A8.30 – Разработка на аутсорсинге

Новая эра разработки программного обеспечения (в 2026 году)

Новая эра разработки программного обеспечения (в 2026 году)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Как устроен PHP 🐘: фундаментальное знание для инженеров

Как устроен PHP 🐘: фундаментальное знание для инженеров

This C code should be ILLEGAL.  It's also fantastic.

This C code should be ILLEGAL. It's also fantastic.

ISO 27001 - A8.24 - Использование криптографии

ISO 27001 - A8.24 - Использование криптографии

ISO 27001:2022 - A8 27 – Принципы безопасной системной архитектуры и проектирования

ISO 27001:2022 - A8 27 – Принципы безопасной системной архитектуры и проектирования

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Ключевые навыки в области искусственного интеллекта к 2026 году

Ключевые навыки в области искусственного интеллекта к 2026 году

What does larger scale software development look like?

What does larger scale software development look like?

Sting - Shape of My Heart || Sylwester z Dwójką 2025

Sting - Shape of My Heart || Sylwester z Dwójką 2025

ISO 27001 - A8.25 – Жизненный цикл безопасной разработки

ISO 27001 - A8.25 – Жизненный цикл безопасной разработки

How Hackers Steal Passwords: 5 Attack Methods Explained

How Hackers Steal Passwords: 5 Attack Methods Explained

ISO 27001:2022 - A8.22 – Разделение сетей

ISO 27001:2022 - A8.22 – Разделение сетей

ESP32 + MLX90640: тепловизор с искусственным интеллектом (TensorFlow Lite)

ESP32 + MLX90640: тепловизор с искусственным интеллектом (TensorFlow Lite)

ISO 27001:2022 - A8.32 – Управление изменениями

ISO 27001:2022 - A8.32 – Управление изменениями

Building a Cybersecurity Framework

Building a Cybersecurity Framework

ISO 27001:2022 - A8.31 – Separation of development, test and production environments

ISO 27001:2022 - A8.31 – Separation of development, test and production environments

Появляется новый тип искусственного интеллекта, и он лучше, чем LLMS?

Появляется новый тип искусственного интеллекта, и он лучше, чем LLMS?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]