Testowanie i Weryfikacja Bezpieczeństwa
-

Skuteczne Testy Phishingowe i Edukacja Pracowników
Posłuchaj rozmowy z Jakubem Staśkiewiczem z OpenSecurity.pl. Poznaj jego drogę w IT i ewolucję cyberbezpieczeństwa. Dowiedz się jakie znaczenie ma edukacja pracowników, zwłaszcza w kontekście świadomości bezpieczeństwa i skutecznych testów phishingowych. Jakub podkreśla, że bezpieczeństwo to proces, a nie produkt, a celem jest minimalizowanie ryzyka, nie biurokracja.
-

Opublikowano
przez
5 kluczowych metod oceny bezpieczeństwa aplikacji i systemów IT
Dlaczego różne metody oceny bezpieczeństwa IT są jak narzędzia w skrzynce mechanika? Odkryj, jak właściwy dobór i zastosowanie tych metod może zwiększyć efektywność ochrony aplikacji systemów IT.
-

Czym jest testowanie White-box, Black-box i Gray-box w cyberbezpieczeństwie?
Odkryj tajniki testowania white-box, black-box i gray-box. Poznaj kluczowe różnice, obal mity i naucz się wybierać najlepsze podejście do oceny bezpieczeństwa aplikacji.
-

QA a Bezpieczeństwo: Wyzwania Współczesnych Testerów
Piotr Tuński, QA lead, omawia ewolucję roli testera, znaczenie automatyzacji i bezpieczeństwa w QA oraz innowacyjne metody testowania, takie jak „Shift Right”. Dowiedz się, jak zmieniają się wymagania i perspektywy w dziedzinie zapewniania jakości oprogramowania.
-

Kariera DevSecOps – Od Czego Zacząć? O Mentoringu i Dashboardach
Od czego zacząć przygodę z kariera DevSecOps? W podcaście Katarzyna Brzozowska, inżynier DevSecOps, dzieli się ścieżką kariery. Od obsługi klienta, przez backend development i administrację Linuxa, aż po DevSecOps. Podkreśla znaczenie doświadczenia programistycznego/administracyjnego (zwłaszcza z Linuxem). Rozmowa dotyczy monitoringu (Elastic Stack, Prometheus, Grafana) jako startu w cyberbezpieczeństwie.
-

Crowdtesting, Bug Bounty, Bug Hunting
W podcaście Krzysztof Witczak (Global App Testing) omawia crowdtesting – innowacyjne podejście do testowania z udziałem 80 tys. testerów z 190 krajów. Dowiesz się, jak wykrywać „edge case’y” i łączyć to z bezpieczeństwem, inspirując się Bug Bounty. Mówimy o roli AI w automatyzacji oraz kluczowym znaczeniu compliance (ISO 27001, SOC 2, RODO) dla globalnych firm.
-

Połączyć regulacje prawne, bezpieczeństwo i programowanie
W tym odcinku Piotr Siemieniak, doktor prawa i inżynier oprogramowania, łączy świat technologii, regulacje prawne i cyberbezpieczeństwo. Dowiemy się, jak jego interdyscyplinarne podejście pomaga w ochronie danych osobowych, w tym prawie do usunięcia danych i zgodności. Piotr podkreśla, że bezpieczeństwo to biznes-enabler, a compliance prawny, jak RODO, jest kluczowy dla risk-based approach.
-

Opublikowano
przez
Product security: wszyscy gramy do jednej bramki
W podcaście Maciej Markiewicz (Egnyte) omawia product security. Porównuje podejścia AppSec w software house’ach i firmach produktowych, podkreślając wagę długoterminowego planowania. Dzieli się wiedzą o efektywnym eliminowaniu podatności i budowaniu kultury cyberbezpieczeństwa poprzez współpracę. Radzi, jak dostosować komunikację o ryzyku do odbiorcy. Zwraca uwagę na Threat Modeling i analizę ryzyka dla Secure by Design.
-

Rola bezpieczeństwa w jakości
Podcast z Arniką Hryszko (Volvo, SJSI) podkreśla: bezpieczeństwo cyfrowe i jakość oprogramowania to wspólna odpowiedzialność zespołu. Omówiono ewolucję SDLC od reaktywnego do proaktywnego podejścia, skupiając się na wczesnym wykrywaniu podatności. Shift Left w cyberbezpieczeństwie to zapobieganie błędom na każdym etapie. Świadomość bezpieczeństwa wśród deweloperów jest kluczowa.
