Oído de un CISO: el viaje del ejército a la ciberseguridad
Jeff Liford, director asociado de Fenix24, comparte con Kristina Beek de Dark Reading en una entrevista en vídeo su transición del ejército a la carrera de ciberseguridad.
Jeff Liford, director asociado de Fenix24, comparte con Kristina Beek de Dark Reading en una entrevista en vídeo su transición del ejército a la carrera de ciberseguridad.
Brandon Williams explica por qué los usuarios finales no son el eslabón más débil Los usuarios finales son sus socios en la protección, no el eslabón más débil. Brandon Williams, director técnico y cofundador de Fenix24, explica por qué lo que salva a su empresa es la resistencia, no la formación. Vea ahora lo que separa el desastre de la recuperación.
John Anthony Smith habla de por qué hay que dar prioridad a la recuperación La recuperación puede estar asegurada. John Anthony Smith, CSO y cofundador de Fenix24, revela qué tienen en común todas las brechas y explora qué lleva a las organizaciones a invertir demasiado en resistencia. Vea ahora por qué la recuperación es más importante que la resistencia.
Brian Frank explica por qué sus copias de seguridad están en peligro Las copias de seguridad pueden ser el objetivo más fácil de su red. Brian Frank, Director de Protección Gestionada de Grypho5, revela cómo los atacantes de ransomware van directamente a por los sistemas de copia de seguridad y cómo las organizaciones se lo ponen fácil. Vea ahora por qué las copias de seguridad no pueden ser una ocurrencia técnica tardía.
Ed Myruski explica por qué la recuperación es mejor que la prevención Si su organización se ha quedado atascada en el modo de prevención, está en peligro. Ed Myruski, Director de Servicios de Implementación de Grypho5, nos cuenta la incómoda verdad: es probable que sufra una brecha. Vea ahora por qué la resistencia, y no la prevención, es su mejor defensa, y qué se necesita para [...]
Jeff Liford sobre la brecha en el control de acceso La gestión de la identidad está acaparando toda la atención, pero no le salvará de una brecha. Jeff Liford, Director Asociado de Fenix24, explica por qué la identidad es sólo la punta del iceberg. Vea ahora por qué el control de acceso es la pieza que falta en su postura de ciberseguridad.
Leland Smith sobre la ilusión del cumplimiento ¿Pasó la auditoría de cumplimiento? Puede que aún así esté expuesto a un ataque. Leland Smith, Director de Evaluaciones de Athena7, revela por qué los marcos tradicionales son peligrosamente engañosos. Véalo ahora para comprender por qué marcar casillas no detiene las infracciones y qué es lo que realmente lo hace.
Jeremiah Clark sobre la trampa del marco de trabajo ¿Ese marco de ciberseguridad que está siguiendo? Ya está anticuado. Jeremiah Clark, Jefe de Batallón y Director de Tecnología de Argos99, explica por qué los marcos tradicionales no pueden seguir el ritmo de las amenazas modernas. Vea ahora por qué las amenazas actuales exigen defensa activa, caza de amenazas y respuesta adaptativa a incidentes en lugar de marcos estáticos.
Nick Sioutis expone el mito de la inmutabilidad Sus copias de seguridad "inmutables" probablemente no lo sean. Nick Sioutis, jefe de batallón y vicepresidente de prestación de servicios de Grypho5, revela la sorprendente verdad: el 80% de las copias de seguridad que se consideran inmutables no sobreviven a un ciberataque. Vea ahora por qué la inmutabilidad por sí sola no es suficiente, y qué necesita para [...]