«Безопасность цепочки поставок ПО: как закрыть риски на трёх этапах — от отбора компонентов до промышленной эксплуатации»
description_text_ru
28 апреля, 11:40 – 12:40
• Как выбирать и допускать зависимости и образы без «дыр»
• Как сделать сборку приложений проверяемой и воспроизводимой
• Как контролировать использование в промышленной среде: обновления, уязвимости, инциденты
Целевая аудитория:
• CISO
• Руководители ИБ
• Head of DevSecOps
• Head of DevOps
Приглашены к участию компании: SourceCraft, Росатом, НСПК.
Для персонализации сервисов сайт ООО «Р-Конф» использует cookies, применяя метрические и иные системы аналитики. Запретить эти действия можно в настройках браузера.