Artwork

Contenu fourni par World Wide Technology. Tout le contenu du podcast, y compris les épisodes, les graphiques et les descriptions de podcast, est téléchargé et fourni directement par World Wide Technology ou son partenaire de plateforme de podcast. Si vous pensez que quelqu'un utilise votre œuvre protégée sans votre autorisation, vous pouvez suivre le processus décrit ici https://fr.player.fm/legal.
Player FM - Application Podcast
Mettez-vous hors ligne avec l'application Player FM !

16. Top Considerations When Building Your Security Architecture

38:38
 
Partager
 

Manage episode 274459924 series 183220
Contenu fourni par World Wide Technology. Tout le contenu du podcast, y compris les épisodes, les graphiques et les descriptions de podcast, est téléchargé et fourni directement par World Wide Technology ou son partenaire de plateforme de podcast. Si vous pensez que quelqu'un utilise votre œuvre protégée sans votre autorisation, vous pouvez suivre le processus décrit ici https://fr.player.fm/legal.

How do you know if your cybersecurity investments are being made in the right areas? Our collective rush to remote work has exposed additional surface ripe for security attacks. Spending may also be on the rise but, hopefully, not at the expense of strategy.

In this new TEC37 episode from World Wide Technology (WWT), Robb Boyd and WWT security experts Kent Noyes, Chris Konrad and Mark Wall, discuss the danger of running towards shiny objects, the importance of an architectural approach, the benefits of using value-stream mapping to identify workflow contributions to risk, and the rise of SecDevOps and security automation.

Robb Boyd

Kent Noyes, WWT

Chris Konrad, WWT

Mark Wall, WWT

From WWT: 3 Considerations When Building Your Security Architecture

  continue reading

83 episodes

Artwork
iconPartager
 
Manage episode 274459924 series 183220
Contenu fourni par World Wide Technology. Tout le contenu du podcast, y compris les épisodes, les graphiques et les descriptions de podcast, est téléchargé et fourni directement par World Wide Technology ou son partenaire de plateforme de podcast. Si vous pensez que quelqu'un utilise votre œuvre protégée sans votre autorisation, vous pouvez suivre le processus décrit ici https://fr.player.fm/legal.

How do you know if your cybersecurity investments are being made in the right areas? Our collective rush to remote work has exposed additional surface ripe for security attacks. Spending may also be on the rise but, hopefully, not at the expense of strategy.

In this new TEC37 episode from World Wide Technology (WWT), Robb Boyd and WWT security experts Kent Noyes, Chris Konrad and Mark Wall, discuss the danger of running towards shiny objects, the importance of an architectural approach, the benefits of using value-stream mapping to identify workflow contributions to risk, and the rise of SecDevOps and security automation.

Robb Boyd

Kent Noyes, WWT

Chris Konrad, WWT

Mark Wall, WWT

From WWT: 3 Considerations When Building Your Security Architecture

  continue reading

83 episodes

Tous les épisodes

×
 
Loading …

Bienvenue sur Lecteur FM!

Lecteur FM recherche sur Internet des podcasts de haute qualité que vous pourrez apprécier dès maintenant. C'est la meilleure application de podcast et fonctionne sur Android, iPhone et le Web. Inscrivez-vous pour synchroniser les abonnements sur tous les appareils.

 

Guide de référence rapide

Écoutez cette émission pendant que vous explorez
Lire