ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Bootstrap and increase your software assurance with OWASP SAMM v2.1

Автор: OWASP Switzerland

Загружено: 2023-01-12

Просмотров: 2227

Описание: OWASP Switzerland brings you another high profile talk directly from the source:
With our new release OWASP SAMM v2.1 - the prime maturity model for software assurance - we provide an effective and measurable way for all types of organizations to analyze and improve their software security posture.
OWASP SAMM supports the complete software lifecycle, including development and acquisition, and is technology and process agnostic. It is intentionally built to be evolutive and risk-driven in nature.
During this talk Seba will explain how to use SAMM in your organization. And then continue on the added features in our new release 2.1:
The introduction of SAMM Practitioners
SAMM Guidance for all Security Practice streams, including:
OWASP projects and content references
Mappings to other standards and models (including NIST SSDF, ISO27001, BSIMM, …)
Best practices
Tools
New SAMM guidance for development teams
The updated resources, including the online SAMMwise tools, the new PDF and the updated toolbox.
We will conclude with the outcome of our 2022 SAMM survey and the rebooted SAMM benchmark initiative.

Speaker-Bio:
Sebastien (Seba) Deleersnyder is co-founder and CTO of Toreon. He started the Belgian OWASP chapter and was an OWASP Foundation Board member. With a development background and years of security experience, he has trained countless developers to create more secure software. Co-leading OWASP projects such as OWASP SAMM, he has genuinely helped make the world a safer place.
What’s he currently up to? Right now, he’s busy adapting application security models to the evolving field of DevOps and is also focused on getting the word out on Threat Modeling to a broader audience.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Bootstrap and increase your software assurance with OWASP SAMM v2.1

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Тарас Иващенко, Проекты OWASP: SAMM выпуск 2

Тарас Иващенко, Проекты OWASP: SAMM выпуск 2

OWASP Application Security Verification Standard (ASVS) - Shanni Prutchi, Ryan Armstrong

OWASP Application Security Verification Standard (ASVS) - Shanni Prutchi, Ryan Armstrong

OWASP SAMM Introduction

OWASP SAMM Introduction

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Краткий обзор новой версии n8n 2.0  🚀

Краткий обзор новой версии n8n 2.0 🚀

Using OWASP SAMM to kickstart the SSDLC - Lessons learned from real-world projects, by Thomas Kerbl

Using OWASP SAMM to kickstart the SSDLC - Lessons learned from real-world projects, by Thomas Kerbl

Акунин ОШАРАШИЛ новым прогнозом! Грядёт финальный перелом войны

Акунин ОШАРАШИЛ новым прогнозом! Грядёт финальный перелом войны

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Designing Security And Privacy: A Dev's Guide To Threat Modeling With OWASP SAMM - Seba Deleersnyder

Designing Security And Privacy: A Dev's Guide To Threat Modeling With OWASP SAMM - Seba Deleersnyder

Infosec Makeover: Love it or Leave it, Product Security is Here to Stay

Infosec Makeover: Love it or Leave it, Product Security is Here to Stay

Reducing Supply Chain Risk with SBOMs and Dependency-Track

Reducing Supply Chain Risk with SBOMs and Dependency-Track

Молочные продукты после 40–50 лет, есть или исключить? Что укрепляет кости, а что их разрушает.

Молочные продукты после 40–50 лет, есть или исключить? Что укрепляет кости, а что их разрушает.

Модель контекстного протокола (MCP), четко объясненная (почему это важно)

Модель контекстного протокола (MCP), четко объясненная (почему это важно)

Token-based authentication architectures

Token-based authentication architectures

КАК НЕЛЬЗЯ ХРАНИТЬ ПАРОЛИ (и как нужно) за 11 минут

КАК НЕЛЬЗЯ ХРАНИТЬ ПАРОЛИ (и как нужно) за 11 минут

Крах Jaguar: Как “повестка” в рекламе добила легенду британского автопрома

Крах Jaguar: Как “повестка” в рекламе добила легенду британского автопрома

Google готовит цифровой суперинтеллект? Интервью Сундара Пичаи

Google готовит цифровой суперинтеллект? Интервью Сундара Пичаи

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

⚡️ Взрыв в тылу НАТО || Ответный удар России

⚡️ Взрыв в тылу НАТО || Ответный удар России

ФАКт-3! ЭТО НЕ ГАЛЛЮЦИНАЦИИ- ЭТО СТОЯК!!!

ФАКт-3! ЭТО НЕ ГАЛЛЮЦИНАЦИИ- ЭТО СТОЯК!!!

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]