Beata Marek, IT&IP Lawyer
Lista materiałów jest cały czas rozwijana.
W tym miejscu gromadzę odesłania do przydatnych informacji oraz prezentacje, które mogą Ci się przydać.
Jeśli masz swoje propozycje proszę napisz je w komentarzach.
Interesują Cię jakieś prawne aspekty?
Zadaj mi pytanie. To nic nie kosztuje. Postaram Ci się pomóc.
Poniżej prezentujemy listę dobrych praktyk oraz rekomendacji w celu zabezpieczenia aplikacji za pomocą kryprografii, która została opracowana przez OWASP:
- 1 Objective
- 2 Platforms Affected
- 3 Relevant COBIT Topics
- 4 Description
- 5 Cryptographic Functions
- 6 Cryptographic Algorithms
- 7 Algorithm Selection
- 8 Key Storage
- 9 Insecure transmission of secrets
- 10 Reversible Authentication Tokens
- 11 Safe UUID generation
- 12 Summary
- 13 Further Reading
- 14 Cryptography