面向研发过程的软件供应链风险检测与治理 | FCIS 2024大会议题前瞻
2024-10-23 15:13:15 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

在数字化转型浪潮中,软件供应链的安全性和稳定性已成为企业不可忽视的安全问题,在研发视角下,软件供应链不仅涵盖复杂的依赖关系,供应链网络也十分庞大,其中随时可能暴露的风险将对整个系统造成严重影响,如何通过更先进的技术和管理手段强化软件供应链的风险检测与治理正成为行业日趋关注的话题。

随着FCIS 2024网络安全创新大会即将于11月9日在上海举行,悬镜安全技术合伙人周幸将围绕软件供应链,从风险识别到治理全方位地与大家分享其中的关键技术和方法。

议题前瞻

面向研发过程的软件供应链风险检测与治理

悬镜安全技术合伙人 周幸

研发过程作为软件供应链的起点,其风险识别、评估与治理显得尤为重要。 本议题将分析研发过程中的风险识别、评估与治理思路,将自动化智能化检测与治理结合研发过程,探讨软件供应链风险检测与治理的关键技术与方法,为企业的数字化转型提供有力支持。

嘉宾介绍

周幸,悬镜安全技术合伙人。负责金融、通信、车联网、能源、政企、智能制造和泛互联网等多个行业企业开源治理体系以及安全体系建设,长期专注于安全产品相关技术的研究,深度参与企业级应用安全方案的制定和流程建设。具有多项供应链安全相关发明专利。曾受邀主办方开源中国、安在新媒体、ISC组委会等的邀请,分享DevSecOps、开源治理、软件供应链安全、应用安全检测等方向主题演讲。

大会报名

本次FCIS 2024网络安全创新大会报名通道已同步开启,扫描下方二维码或点击链接即可报名,FreeBuf期待您的到来!

1723099544_66b4699829f751b84a06c.png!small?1723099544603

CIS 2020 网络安全创新大会精彩时刻

2020年12月29日至30日,CIS 2020 网络安全创新大会于上海开启。以“数字转型,安全超频”为主题,设立主论坛和九大分论坛打造一场线上+线下的“安全创新节”,与来自全球的精英学者、行业专家、技术专家、前沿厂商、顶级白帽年末共聚,一同探讨网络共建安全顶层设计规划和落地 。

本次大会设有G-Tech 全球安全战略会、E-Tech企业安全实践、X-Tech 创新前沿技术三大板块,构建了一个全面、立体且不断演进的安全生态体系。而在精彩刺激的HACK DEMO 巅峰对决环节,来自国际工控厂商网络安全负责人、工控安全红队IRTeam联合创始人剑思庭在现场演示如何用一串恶意代码控制机械臂。Wit Awards 2020设有「行业奖项」、「线上奖项」、「线下奖项」三个大类,15个细分类,现场颁发了「年度热门安全产品与服务」「年度安全品牌建设典范」「年度创新产品」等九大奖项。

FCIS回忆征集活动

各位小伙伴,加入FCIS回忆征集,分享您的精彩瞬间!优秀作品不仅有机会登上《安全视界·番外篇》,还将在FCIS 2024大会现场荣耀展示。更有现金大奖和专属定制礼品等您来拿!

1728450881_6706114125b8af6588c39.png!small?1728450883151

1.征集内容:你参与过的往届FIT/CIS/FCIS活动精彩瞬间照片或者视频片段
2.征集时间:2024.8.28 至 10.25
3.奖励机制:
最佳贡献奖(5名):188元现金红包奖励+大会周边纪念品一份
优秀作品奖(10名):88元现金红包奖励+大会周边纪念品一份
参与奖(不限):大会周边纪念品一份

4.中奖通知与领奖:成功入选的小伙伴,我们将给您发送通知邮件,可凭借截屏通过邮件通知,并添加FreeBuf小助手kiki微信(FreeBuf1024)领取奖品。
我们期待通过您的镜头,重现往届大会的激情与智慧碰撞,让那些精彩瞬间再次闪耀。赶快来参与吧!

大会合作

若您对大会合作感兴趣,请联系:

赵女士

电话:13127723186(同微信)

邮箱:[email protected]

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/fevents/413523.html
如有侵权请联系:admin#unsafe.sh