DevSecOps – czyli jak zadbać o bezpieczeństwo aplikacji w ramach procesu DevOps
Jak dbać o bezpieczeństwo produktu w ramach procesu DevOps? Czym są SASTy, DASTy i SCA i jak to wszystko może wpłynąć na poprawę bezpieczeństwa?
Istnieją liczne rodzaje strategii technologicznych IT, tworzonych dla przedsiębiorstw korzystających z różnych technologii IT, o różnym stopniu zaawansowania w cyklu życia technologii, o różnych uwarunkowaniach zewnętrznych i wewnętrznych. Jednym z najczęstszych sposobów określania modelu strategii technologicznej IT jest jej dobór, oparty na podstawie następujących kryteriów [1]:
Przyjmując, że potencjał rozwojowy dziedziny IT może być wysoki lub niski (ograniczony), a pozycja rynkowa oraz pozycja technologiczna-silna lub słaba, opracowano macierz, w której wskazuje się, jak strategie działania, w tym strategie technologiczne, ma przyjąć przedsiębiorstwo pozostające w określonej sytuacji technologicznej (Tab. 1). Charakteryzując poszczególne sytuacje, w jakich może znaleźć się przedsiębiorstwo, można stwierdzić, co następuje.
W pozostałych przypadkach sytuacja przedsiębiorstwa jest bardziej złożona.
Tab. 1. Modele strategii technologicznych IT według potencjału rozwojowego dziedziny oraz pozycji rynkowej i technologicznej przedsiębiorstwa
Źródło: Opracowanie własne na podstawie: Strategor, zarządzanie firma. Strategie struktury, decyzje, tożsamość, PWE, Warszawa 1995, s.151-154; S. Łobejko, Misja, strategia, strategia innowacji [w:] A. Sosnowska + 5 Aut., Jak wdrażać innowacje technologiczne w firmie. Poradnik dla przedsiębiorców, PARP, Warszawa 2005, s. 36 – 37.
Strategie technologiczne IT są silnie powiązane z innowacjami. Stąd też można je określać również w oparciu o pozycję konkurencyjną wyrobów oraz technologię IT ich wytwarzania, zależne od wdrażania innowacji (Rys. 1). W przypadku silnej pozycji rynkowej i technologicznej, przy dużym znaczeniu technologii, firma może wyprzedzać konkurentów, utrzymując przewodnictwo technologiczne i marketingowe. Przy silnej pozycji technologicznej i słabszej rynkowej może być konieczne inwestowanie w poprawę aktywności marketingowej i umocnienie pozycji na rynku. Przy silnej pozycji rynkowej i mało konkurencyjnych technologiach, drogą do poprawy sytuacji byłyby inwestycje w rozwój technologii. Brak perspektyw rynkowych i możliwości rozwoju technologii może dla przedsiębiorstwa oznaczać konieczność wycofania się z rynku.
Rys. 1. Strategia rozwoju i komercjalizacji innowacji
Źródło: S. Łobejko, Misja, strategia, strategia innowacji, [w:] A. Sosnowska + 5 Aut., Jak wdrażać innowacje technologiczne w firmie. Poradnik dla przedsiębiorców, PARP, Warszawa 2005, s. 38.
[1] Opracowanie własne na podstawie: Strategor, Zarządzanie firmą. Strategie struktury, decyzje, tożsamość, PWE, Warszawa 1995, s.151-154; S.Łobejko, Misja, strategia, strategia innowacji [w:] A.Sosnowska + 5 Aut., Jak wdrażać innowacje technologiczne w firmie. Poradnik dla przedsiębiorców, PARP, Warszawa 2005, s. 36 – 37.
DevSecOps – czyli jak zadbać o bezpieczeństwo aplikacji w ramach procesu DevOps
Jak dbać o bezpieczeństwo produktu w ramach procesu DevOps? Czym są SASTy, DASTy i SCA i jak to wszystko może wpłynąć na poprawę bezpieczeństwa?
AdministracjaBezpieczeństwo
Zarządzanie tożsamością i dostępem użytkownika, czyli o co chodzi z IDP?
Czym jest tożsamość użytkownika? Z czego wynika potrzeba zarządzania dostępem w firmie? Jak działa tzw. IDP? Odpowiedź na te pytania znajdziesz w artykule.
Bezpieczeństwo
Hej, hej... Programisto, to kolejny artykuł dla Ciebie! Druga część artykułu na temat wzorców projektowych. Poznaj Adapter oraz Memento.
Programowanie