Artwork

المحتوى المقدم من World Wide Technology. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة World Wide Technology أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !

16. Top Considerations When Building Your Security Architecture

38:38
 
مشاركة
 

Manage episode 274459924 series 183220
المحتوى المقدم من World Wide Technology. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة World Wide Technology أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

How do you know if your cybersecurity investments are being made in the right areas? Our collective rush to remote work has exposed additional surface ripe for security attacks. Spending may also be on the rise but, hopefully, not at the expense of strategy.

In this new TEC37 episode from World Wide Technology (WWT), Robb Boyd and WWT security experts Kent Noyes, Chris Konrad and Mark Wall, discuss the danger of running towards shiny objects, the importance of an architectural approach, the benefits of using value-stream mapping to identify workflow contributions to risk, and the rise of SecDevOps and security automation.

Robb Boyd

Kent Noyes, WWT

Chris Konrad, WWT

Mark Wall, WWT

From WWT: 3 Considerations When Building Your Security Architecture

  continue reading

83 حلقات

Artwork
iconمشاركة
 
Manage episode 274459924 series 183220
المحتوى المقدم من World Wide Technology. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة World Wide Technology أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

How do you know if your cybersecurity investments are being made in the right areas? Our collective rush to remote work has exposed additional surface ripe for security attacks. Spending may also be on the rise but, hopefully, not at the expense of strategy.

In this new TEC37 episode from World Wide Technology (WWT), Robb Boyd and WWT security experts Kent Noyes, Chris Konrad and Mark Wall, discuss the danger of running towards shiny objects, the importance of an architectural approach, the benefits of using value-stream mapping to identify workflow contributions to risk, and the rise of SecDevOps and security automation.

Robb Boyd

Kent Noyes, WWT

Chris Konrad, WWT

Mark Wall, WWT

From WWT: 3 Considerations When Building Your Security Architecture

  continue reading

83 حلقات

كل الحلقات

×
 
Loading …

مرحبًا بك في مشغل أف ام!

يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.

 

دليل مرجعي سريع

استمع إلى هذا العرض أثناء الاستكشاف
تشغيل