OWASP Poland Chapter Leader 
Wojciech Dworakowski 
OWASP CISO Survey 2014 
Wstępne wyniki polskiego badania
Misja: Poprawa stanu bezpieczeństwa aplikacji 
100+ Local Chapters 
Standardy, przewodniki, narzędzia 
Lokalne spotkania, konferencje 
W Polsce od 2007 – Warszawa, Kraków, Poznań
Ankieta dotycząca zarządzania bezpieczeństwem aplikacji 
Kierowana do CISO 
Ponad 500 respondentów z całego Świata 
64 ankiety z Polski 
Uwaga: Poniżej wstępne porównanie wyników z Polski z 2014 z wynikami globalnymi z 2013 
OWASP CISO Survey 2014
62% - manager ds. bezpieczeństwa IT 
18% - manager ds. IT 
15% - network/systems administrator 
6% - inne 
Stanowisko
Obowiązki
Polska 
Świat 
Organizacje biorące udział w badaniu 
Administracja państwowa 
eCommerce 
Media i rozrywka 
Nieruchomości 
Technologia 
Telekomunikacja 
Firmy i usługi profesjonalne 
Inne 
Bankowość i rynki kapitałowe 
0,0% 
10,0% 
20,0% 
30,0% 
40,0% 
0 
10 
20 
30 
Automotive 
Chemicals 
Real Estate 
Transportation 
Retail & Wholesale Technology 
Consumer Products 
Aerospace and Defense 
Oil & Gas Power & Utilities 
Media & Entertainment 
Telecommunications 
Government & Public Sector… 
Professional Firms & Services 
Technology 
Other (please specify) 
Banking & Capital Markets
Polska 
Świat 
Organizacje biorące udział w badaniu 
(zasięg działania) 
Krajowy 56% 
Regionalny 19% 
Globalny 25% 
National; 47 
Regional; 26 
Global; 74
Zagrożenia - przewidywania 
17% 
42% 
85% 
80% 
71% 
50% 
13% 
20% 
12% 
8% 
2% 
Świat 
Polska 
Świat 
Polska 
Wewnętrzne 
Zewnętrzne 
Wzrost 
Bez zmian 
Spadek
Jakiego rodzaju osoby mogą zaatakować firmę? 
Hakerzy amatorzy 
Grupy przestępcze/ profesjonalni oszuści 
Osoby wewnątrz firmy/ pracownicy 
Osoby zaangażowane w szpiegostwo korporacyjne/… 
Aktywiści / Osoby anonimowe 
Konkurenci 
Szpiedzy sponsorowani przez państwo 
Dostawcy/ partnerzy
Źródła ryzyka dla aplikacji (top 5) 
Polska 
Świat 
1 
Brak świadomości w kwestiach bezpieczeństwa aplikacji w firmie 
Lack of awareness of application security issues within the organization 
2 
Tworzenie niebezpiecznego kodu źródłowego 
Insecure source code development 
3 
Dostawcy zewnętrzni i outsourcing (np. brak bezpieczeństwa, brak kontroli) 
Poor/inadequate testing methodologies 
4 
Brak budżetu na wsparcie inicjatyw z zakresu bezpieczeństwa aplikacji 
Lack of budget to support application security initiatives 
5 
Kadry (np. brak kompetencji w zakresie bezpieczeństwa w zespole) 
Staffing (e.g., lack of security skills within team)
Cel ataków / Obszary ryzyka 
51% 
51% 
25% 
36% 
Polska 
Świat 
Aplikacje 
Infrastruktura 
Inne
Polska 
Świat 
Liczba incydentów związanych z aplikacjami 
Żadnego; 42,1% 
1 
2 
5 
10 
20 
Ponad 100
1.Przerwanie działania 
2.Naruszenie reputacji 
3.Bezpośrednia strata finansowa 
4.Utrata lub narażenie danych osobowych 
5.Utrata danych klienta 
Główne typy szkód spowodowane atakami (PL)
Inwestycje w bezpieczeństwo IT 
43% 
47% 
36% 
38% 
50% 
40% 
55% 
52% 
7% 
13% 
10% 
10% 
Polska 
Świat 
Polska 
Świat 
bezpieczeństwo 
aplikacji 
bezpieczeństwo 
infrastruktury 
Zwiększają się 
Na tym samym poziomie 
Zmniejszają się
1 
Zarządzanie ryzykiem IT / bezpieczeństwa informacji 
2 
Zapobieganie wyciekowi / utracie danych 
3 
Wdrażanie standardów bezpieczeństwa 
4 
Przeglądy kodu 
5 
Infrastruktura bezpieczeństwa aplikacji (np. WAF) 
Bezpieczeństwo urządzeń mobilnych 
Bezpieczeństwo infrastruktury (np. programy antywirusowe, IDS, IPS, wgrywanie poprawek) 
Technologie i procesy zarządzania podatnościami warstwy aplikacji 
Umiejętności w zakresie reakcji na incydenty 
Testy penetracyjne 
Priorytety w zakresie bezpieczeństwa IT (na nadchodzące 12 miesięcy)
Priorytety w zakresie bezpieczeństwa aplikacji (na nadchodzące 12 miesięcy) 
Polska 
Świat 
1 
Przeglądy kodu 
Security awareness and training for developers [PL #7] 
2 
Wdrożenie infrastruktury bezpieczeństwa aplikacji (np. WAF) 
SDLC - Secure development lifecycle processes (e.g., secure coding, QA) 
3 
Technologie i procesy zarządzania podatnościami warstwy aplikacji 
Security testing of applications (dynamic analysis, runtime observation) 
4 
Testy bezpieczeństwa aplikacji (analizy dynamiczne, na uruchomionej aplikacji) 
Application layer vulnerability management technologies and processes 
5 
SDLC – bezpieczeństwo w cyklu wytwarzania oprogramowania (np. bezpieczne kodowanie, procesy QA) 
Code review
W trakcie realizacji inicjatyw z zakresu bezpieczeństwa aplikacji w Państwa organizacji, jak duże wyzwanie stanowią poniższe kwestie? 
Polska 
Świat 
1 
Odpowiedni budżet 
Availability of skilled resources 
2 
Dostępność wykwalifikowanych zasobów 
Level of security awareness by the developers 
3 
Świadomość kadry zarządzającej i sponsorowanie 
Management awareness and sponsorship 
4 
Poziom świadomości bezpieczeństwa u programistów 
Adequate budget 
5 
Sprzeczne wymagania biznesowe 
Organizational change
Narzędzia wspomagające 
61% 
48% 
22% 
19% 
21% 
27% 
33% 
15% 
18% 
24% 
44% 
65% 
Skanery podatności aplikacji 
Web application firewall (WAF) 
Skanery lub analizatory kodu źródłowego 
Analizatory „runtime” 
Obecnie używane 
Planowane (12-18 miesięcy) 
Nie planujemy stosowania
Polska 
Świat 
OWASP Top-10 
Application Security FAQ 
CISO Guide 
Testing Guide 
Zed Attack Proxy (ZAP) 
Application Security Verification Standard (ASVS) 
OWASP Top-10 
Cheatsheets 
Development Guide 
Secure Coding Practices Quick Reference 
Application Security FAQ 
Najbardziej przydatne projekty OWASP
Większość trendów pokrywa się 
Incydenty: Polska 58%, Świat 21% 
Priorytety w zakresie bezpieczeństwa aplikacji 
Świat: Szkolenie developerów, SDLC 
Polska: Przeglądy kodu, infrastruktura zabezpieczeń 
Największym wyzwaniem w Polsce jest budżet 
Polska vs Świat
Tłumaczenie wyników lokalnych na angielski 
Agregacja wyników z wersji zlokalizowanych 
Analiza wyników globalnych i publikacja raportu z całości badania (Q2 2015) 
Analiza wyników polskich, porównanie z globalnymi i publikacja raportu (Q2 2015) 
OWASP CISO Survey 2014 – co dalej?
Informacje o raportach i innych działaniach OWASP Poland: 
WWW 
Lista 
23 
https://www.owasp.org/index.php/Poland 
https://lists.owasp.org/mailman/listinfo/owasp-poland 
https://www.linkedin.com/groups/OWASP-Poland-8179731 
https://twitter.com/owasppoland 
https://www.facebook.com/pages/OWASP-Poland-Local-Chapter
Pytania ankietowe: https://www.owasp.org/index.php/CISO_Survey_2014_Questionnaire 
Informacje o projekcie i raport z 2013: https://www.owasp.org/index.php/OWASP_CISO_Survey_Project 
OWASP CISO Guide: https://www.owasp.org/index.php/Application_Security_Guide_For_CISOs 
OWASP OpenSAMM: http://www.opensamm.org/ 
Pytania i uwagi: wojciech.dworakowski@owasp.org 
Materiały dodatkowe

More Related Content

PDF
OWASP Appsensor in action
PPTX
OWASP ASVS 3.1 EA PL - YetiForce
PPTX
Bezpieczeństwo aplikacji czy musi być aż tak źle
PPTX
YetiForce OWASP ASVS
PPTX
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
PPTX
Application security verification standard
PPTX
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
PDF
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
OWASP Appsensor in action
OWASP ASVS 3.1 EA PL - YetiForce
Bezpieczeństwo aplikacji czy musi być aż tak źle
YetiForce OWASP ASVS
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
Application security verification standard
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania

Viewers also liked (20)

PDF
Automatyzacja testów bezpieczeństwa – ograniczenia, wyzwania, gotowe rozwiązania
PDF
Malware vs autoryzacja transakcji
PDF
Bezpieczeństwo rozwiązań Iot/M2M
PDF
4developers utrzymanie bezpieczenstwa
PDF
Możliwości złośliwego oprogramowania na platformy mobilne
PDF
Testowanie bezpieczeństwa aplikacji dedykowanych na platformę Android
PDF
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
PDF
Big problems with big data – Hadoop interfaces security
DOCX
Normas para el uso educativo de chat y foros
PPTX
Uso De Foros
PPTX
Internet banking safeguards vulnerabilities - OWASP AppSec EU 2016
PPTX
Analiza nowej Rekomendacji D pod kątem metodologii testowania
PPTX
Foros y su uso educativo
PPTX
Restaurant Accountants/ Bookkeepers - Different Roles and Responsibilities
PPS
BRYULLOV, Karl Pavlovich,Featured Paintings in Detail
PPTX
Insurance Accounting: A Quick Guide for Beginners
PDF
So you want to quit your day job and make a connected product
PDF
The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
PDF
The Automotive Industry Through the lens of social
Automatyzacja testów bezpieczeństwa – ograniczenia, wyzwania, gotowe rozwiązania
Malware vs autoryzacja transakcji
Bezpieczeństwo rozwiązań Iot/M2M
4developers utrzymanie bezpieczenstwa
Możliwości złośliwego oprogramowania na platformy mobilne
Testowanie bezpieczeństwa aplikacji dedykowanych na platformę Android
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Big problems with big data – Hadoop interfaces security
Normas para el uso educativo de chat y foros
Uso De Foros
Internet banking safeguards vulnerabilities - OWASP AppSec EU 2016
Analiza nowej Rekomendacji D pod kątem metodologii testowania
Foros y su uso educativo
Restaurant Accountants/ Bookkeepers - Different Roles and Responsibilities
BRYULLOV, Karl Pavlovich,Featured Paintings in Detail
Insurance Accounting: A Quick Guide for Beginners
So you want to quit your day job and make a connected product
The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The Automotive Industry Through the lens of social
Ad

Similar to OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce (20)

PDF
Kluczowe problemy z bezpieczeństwem aplikacji
PPTX
OWASP Top10 2013
PDF
Testowanie poziomu bezpieczeństwa aplikacji internetowych
PPTX
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
PPTX
Jak tworzyć bezpieczne aplikacje?
PPTX
Światowe badanie bezpieczeństwa informacji 2014
PPTX
[4developers] Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykładac...
PDF
EY 19. Światowe Badanie Bezpieczeństwa Informacji
PPTX
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PDF
Zarządzanie oprogramowaniem a bezpieczeństwo danych
PPTX
10 przykazań bezpiecznego programowania
PPTX
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
PPTX
Owasp top 10 2010 final PL Beta
PPTX
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
PDF
Badanie „Cyberbezpieczeństwo Firm”
PPTX
Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykłdach
PPTX
EXATEL InTECH Day PwC
PDF
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
PDF
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
PDF
Bezpieczeństwo w polskim Internecie 2009
Kluczowe problemy z bezpieczeństwem aplikacji
OWASP Top10 2013
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Jak tworzyć bezpieczne aplikacje?
Światowe badanie bezpieczeństwa informacji 2014
[4developers] Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykładac...
EY 19. Światowe Badanie Bezpieczeństwa Informacji
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
Zarządzanie oprogramowaniem a bezpieczeństwo danych
10 przykazań bezpiecznego programowania
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
Owasp top 10 2010 final PL Beta
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Badanie „Cyberbezpieczeństwo Firm”
Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykłdach
EXATEL InTECH Day PwC
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Bezpieczeństwo w polskim Internecie 2009
Ad

More from SecuRing (20)

PDF
Developer in a digital crosshair, 2023 edition - 4Developers
PDF
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
PDF
Developer in a digital crosshair, 2022 edition - No cON Name
PPTX
Is persistency on serverless even possible?!
PDF
What happens on your Mac, stays on Apple’s iCloud?!
PDF
0-Day Up Your Sleeve - Attacking macOS Environments
PDF
Developer in a digital crosshair, 2022 edition
PDF
20+ Ways To Bypass Your Macos Privacy Mechanisms
PDF
How secure are webinar platforms?
PDF
20+ Ways to Bypass Your macOS Privacy Mechanisms
PDF
Serverless security: attack & defense
PDF
Abusing & Securing XPC in macOS apps
PDF
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
PDF
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
PDF
Let's get evil - threat modeling at scale
PDF
Attacking AWS: the full cyber kill chain
PDF
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
PDF
Budowanie i hakowanie nowoczesnych aplikacji iOS
PDF
We need t go deeper - Testing inception apps.
PDF
Building & Hacking Modern iOS Apps
Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - No cON Name
Is persistency on serverless even possible?!
What happens on your Mac, stays on Apple’s iCloud?!
0-Day Up Your Sleeve - Attacking macOS Environments
Developer in a digital crosshair, 2022 edition
20+ Ways To Bypass Your Macos Privacy Mechanisms
How secure are webinar platforms?
20+ Ways to Bypass Your macOS Privacy Mechanisms
Serverless security: attack & defense
Abusing & Securing XPC in macOS apps
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
Let's get evil - threat modeling at scale
Attacking AWS: the full cyber kill chain
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Budowanie i hakowanie nowoczesnych aplikacji iOS
We need t go deeper - Testing inception apps.
Building & Hacking Modern iOS Apps

OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce

  • 1. OWASP Poland Chapter Leader Wojciech Dworakowski OWASP CISO Survey 2014 Wstępne wyniki polskiego badania
  • 2. Misja: Poprawa stanu bezpieczeństwa aplikacji 100+ Local Chapters Standardy, przewodniki, narzędzia Lokalne spotkania, konferencje W Polsce od 2007 – Warszawa, Kraków, Poznań
  • 3. Ankieta dotycząca zarządzania bezpieczeństwem aplikacji Kierowana do CISO Ponad 500 respondentów z całego Świata 64 ankiety z Polski Uwaga: Poniżej wstępne porównanie wyników z Polski z 2014 z wynikami globalnymi z 2013 OWASP CISO Survey 2014
  • 4. 62% - manager ds. bezpieczeństwa IT 18% - manager ds. IT 15% - network/systems administrator 6% - inne Stanowisko
  • 6. Polska Świat Organizacje biorące udział w badaniu Administracja państwowa eCommerce Media i rozrywka Nieruchomości Technologia Telekomunikacja Firmy i usługi profesjonalne Inne Bankowość i rynki kapitałowe 0,0% 10,0% 20,0% 30,0% 40,0% 0 10 20 30 Automotive Chemicals Real Estate Transportation Retail & Wholesale Technology Consumer Products Aerospace and Defense Oil & Gas Power & Utilities Media & Entertainment Telecommunications Government & Public Sector… Professional Firms & Services Technology Other (please specify) Banking & Capital Markets
  • 7. Polska Świat Organizacje biorące udział w badaniu (zasięg działania) Krajowy 56% Regionalny 19% Globalny 25% National; 47 Regional; 26 Global; 74
  • 8. Zagrożenia - przewidywania 17% 42% 85% 80% 71% 50% 13% 20% 12% 8% 2% Świat Polska Świat Polska Wewnętrzne Zewnętrzne Wzrost Bez zmian Spadek
  • 9. Jakiego rodzaju osoby mogą zaatakować firmę? Hakerzy amatorzy Grupy przestępcze/ profesjonalni oszuści Osoby wewnątrz firmy/ pracownicy Osoby zaangażowane w szpiegostwo korporacyjne/… Aktywiści / Osoby anonimowe Konkurenci Szpiedzy sponsorowani przez państwo Dostawcy/ partnerzy
  • 10. Źródła ryzyka dla aplikacji (top 5) Polska Świat 1 Brak świadomości w kwestiach bezpieczeństwa aplikacji w firmie Lack of awareness of application security issues within the organization 2 Tworzenie niebezpiecznego kodu źródłowego Insecure source code development 3 Dostawcy zewnętrzni i outsourcing (np. brak bezpieczeństwa, brak kontroli) Poor/inadequate testing methodologies 4 Brak budżetu na wsparcie inicjatyw z zakresu bezpieczeństwa aplikacji Lack of budget to support application security initiatives 5 Kadry (np. brak kompetencji w zakresie bezpieczeństwa w zespole) Staffing (e.g., lack of security skills within team)
  • 11. Cel ataków / Obszary ryzyka 51% 51% 25% 36% Polska Świat Aplikacje Infrastruktura Inne
  • 12. Polska Świat Liczba incydentów związanych z aplikacjami Żadnego; 42,1% 1 2 5 10 20 Ponad 100
  • 13. 1.Przerwanie działania 2.Naruszenie reputacji 3.Bezpośrednia strata finansowa 4.Utrata lub narażenie danych osobowych 5.Utrata danych klienta Główne typy szkód spowodowane atakami (PL)
  • 14. Inwestycje w bezpieczeństwo IT 43% 47% 36% 38% 50% 40% 55% 52% 7% 13% 10% 10% Polska Świat Polska Świat bezpieczeństwo aplikacji bezpieczeństwo infrastruktury Zwiększają się Na tym samym poziomie Zmniejszają się
  • 15. 1 Zarządzanie ryzykiem IT / bezpieczeństwa informacji 2 Zapobieganie wyciekowi / utracie danych 3 Wdrażanie standardów bezpieczeństwa 4 Przeglądy kodu 5 Infrastruktura bezpieczeństwa aplikacji (np. WAF) Bezpieczeństwo urządzeń mobilnych Bezpieczeństwo infrastruktury (np. programy antywirusowe, IDS, IPS, wgrywanie poprawek) Technologie i procesy zarządzania podatnościami warstwy aplikacji Umiejętności w zakresie reakcji na incydenty Testy penetracyjne Priorytety w zakresie bezpieczeństwa IT (na nadchodzące 12 miesięcy)
  • 16. Priorytety w zakresie bezpieczeństwa aplikacji (na nadchodzące 12 miesięcy) Polska Świat 1 Przeglądy kodu Security awareness and training for developers [PL #7] 2 Wdrożenie infrastruktury bezpieczeństwa aplikacji (np. WAF) SDLC - Secure development lifecycle processes (e.g., secure coding, QA) 3 Technologie i procesy zarządzania podatnościami warstwy aplikacji Security testing of applications (dynamic analysis, runtime observation) 4 Testy bezpieczeństwa aplikacji (analizy dynamiczne, na uruchomionej aplikacji) Application layer vulnerability management technologies and processes 5 SDLC – bezpieczeństwo w cyklu wytwarzania oprogramowania (np. bezpieczne kodowanie, procesy QA) Code review
  • 17. W trakcie realizacji inicjatyw z zakresu bezpieczeństwa aplikacji w Państwa organizacji, jak duże wyzwanie stanowią poniższe kwestie? Polska Świat 1 Odpowiedni budżet Availability of skilled resources 2 Dostępność wykwalifikowanych zasobów Level of security awareness by the developers 3 Świadomość kadry zarządzającej i sponsorowanie Management awareness and sponsorship 4 Poziom świadomości bezpieczeństwa u programistów Adequate budget 5 Sprzeczne wymagania biznesowe Organizational change
  • 18. Narzędzia wspomagające 61% 48% 22% 19% 21% 27% 33% 15% 18% 24% 44% 65% Skanery podatności aplikacji Web application firewall (WAF) Skanery lub analizatory kodu źródłowego Analizatory „runtime” Obecnie używane Planowane (12-18 miesięcy) Nie planujemy stosowania
  • 19. Polska Świat OWASP Top-10 Application Security FAQ CISO Guide Testing Guide Zed Attack Proxy (ZAP) Application Security Verification Standard (ASVS) OWASP Top-10 Cheatsheets Development Guide Secure Coding Practices Quick Reference Application Security FAQ Najbardziej przydatne projekty OWASP
  • 20. Większość trendów pokrywa się Incydenty: Polska 58%, Świat 21% Priorytety w zakresie bezpieczeństwa aplikacji Świat: Szkolenie developerów, SDLC Polska: Przeglądy kodu, infrastruktura zabezpieczeń Największym wyzwaniem w Polsce jest budżet Polska vs Świat
  • 21. Tłumaczenie wyników lokalnych na angielski Agregacja wyników z wersji zlokalizowanych Analiza wyników globalnych i publikacja raportu z całości badania (Q2 2015) Analiza wyników polskich, porównanie z globalnymi i publikacja raportu (Q2 2015) OWASP CISO Survey 2014 – co dalej?
  • 22. Informacje o raportach i innych działaniach OWASP Poland: WWW Lista 23 https://www.owasp.org/index.php/Poland https://lists.owasp.org/mailman/listinfo/owasp-poland https://www.linkedin.com/groups/OWASP-Poland-8179731 https://twitter.com/owasppoland https://www.facebook.com/pages/OWASP-Poland-Local-Chapter
  • 23. Pytania ankietowe: https://www.owasp.org/index.php/CISO_Survey_2014_Questionnaire Informacje o projekcie i raport z 2013: https://www.owasp.org/index.php/OWASP_CISO_Survey_Project OWASP CISO Guide: https://www.owasp.org/index.php/Application_Security_Guide_For_CISOs OWASP OpenSAMM: http://www.opensamm.org/ Pytania i uwagi: [email protected] Materiały dodatkowe