What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2024-06-19 23:00:00 Épisode 33: Inconvénients Vérités: pourquoi la technologie a connu une expérience client parfaite en cybersécurité
EPISODE 33: Inconvenient Truths: Why Technology Won\\'t Create The Perfect Customer Experience In Cybersecurity
(lien direct)
Cet épisode nous sommes rejoints par John Sills , associé directeur de la société de croissance dirigée par le client, la fondation et auteur du livre \\ ' l'humainExpérience \\ ' & nbsp; John nous a rejoints la semaine dernière et a partagé avec nous des histoires fantastiques de son temps à travailler pour une grande banque et comment l'équipe informatique a décidé de dépasser un nouveau contrôle de la cybersécurité sans parlerÀ l'équipe des clients Insights - alerte de spoiler, ne terminait pas bien - revenez en arrière et écoutez si vous avez déjà \\ 't! & nbsp; Cette semaine, nous continuons la conversation de la semaine dernière commeJohn nous guide sur la façon de concevoir pour une intention positive de construire la confiance , comment s'appuyer sur des vérités gênantes autour des données que vous êtes provenant de la rétroaction, et pourquoi vous devriez traiter les gens comment vous\\ 'je voudrais être traité, mais à la place, traite chaque client comme s'ils étaient votre gran. & nbsp; & nbsp; montrent les notes Christian Hunt \'s Episode sur Positions compromis Rory Sutherland sur \'Règle des minorités \' comme figurant sur le podcast de risque humain Les vrais dangers de étant gaucher John a parlé des nuls de test de crash étant basés sur des hommes, probablement tirés du livre brillant Femme invisible: exposant le biais de données dans un monde conçu pour les hommes par Caroline Criado Perez National Customer Rage Survey À propos de John Sills John Sills est directeur général de la société de croissance dirigée par le client, la Fondation. Il a commencé sa carrière il y a 25 ans, sur un stand de marché enEssex, et depuis lors, a travaillé dans et avec des entreprises du monde entier pour améliorer les choses pour les clients. Il a été dans des équipes de première ligne offrant l'expérience, des équipes d'innovation concevant les propositions etLes équipes Global HQ créant la stratégie.Il a été directeur de banque pendant la crise financière (pas amusant), a lancé une application mobile à des millions de personnes (très amusante) et visite régulièrement des étrangers \\ 'pour poser des questions très personnelles (plaisir incroyable). Il travaille maintenant avec des entreprises dans les industries et dans le monde, et avant de rejoindre la fondation, a passé douze ans à HSBC, récemment en tant que responsable de l'innovation client. Son premier livre sur le sujet - L'expérience humaine - a été publiée par Bloomsbury en février 2023, et il est à peu près partout où vous regardez en ligne. liensPour John Sills le livre de John \\ L'exp Mobile ★★★
IndustrialCyber.webp 2024-06-12 23:00:00 Épisode 32: Cybersecurity and the Human Experience: Conceing for Humans, pas Robots with John Sills
EPISODE 32: Cybersecurity and The Human Experience: Designing for humans, not robots with John Sills
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique primé qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour leur faciliter la vie etAidez à rendre nos organisations plus prêtes à faire face aux cyber-menaces en constante évolution de l'homme! & nbsp; Cet épisode nous sommes rejoints par John Sills , associé directeur chez client-led Growth Company, la fondation et auteur du livre \\ ' l'expérience humaine \' & nbsp; En cybersécurité, nous avons de nombreux clients, nos clients externes qui s'engagent avec les produits des services fournis par nos organisations et nos clients internes, nos collègues.Mais combien d'entre nous peuvent vraiment prétendre savoir comment être dirigé par le client ?Eh bien dans cet épisode, John partage ses décennies de connaissances pour nous aider à vraiment comprendre ce que les gens se soucient - surtout en ce qui concerne la cybersécurité. Nous plongeons profondément dans l'humainCoût de mauvais service client , ce que les clients pensent vraiment de la cybersécurité menaces , comment les contrôles de sécurité encombrants dans une banque ont conduit à un graphique et innovantApp, et si vous êtes consultant en cybersécurité, vous ne voulez pas sauter celui-ci parce que nous parlons du bien, du mal et du laid de consultation . & nbsp; les plats clés: Le client déconnecte: Nous nous plongeons dans l'expérience de John \\ pour une banque majeure qui construit un produit de sécurité que les clients détestaient etIl démontre comment la compréhension des besoins et des frustrations des clients lors de la conception de la solution de sécurité est si importante. La malédiction de la connaissance: Les professionnels de la sécurité ne tiennent souvent pas compte du point de vue de l'utilisateur \\.John souligne la nécessité de combler cet écart en commençant par la compréhension des clients. Perception des menaces : Les clients négligent souvent les menaces potentielles, rendant plusieurs couches de sécurité sans signification s'ils ne font pas \\ 't résonnez avec le sens de la pertinence de l'utilisateur. Le sophisme des portiers : faisant écho aux idées de Rory Sutherland \\, Sills parle de la valeur de la touche humaine enTechnologie et services, qui se perd souvent dans la poursuite des gains d'automatisation et d'efficacité. Le mythe des commentaires des clients : une histoire édifiante sur les pièges de la repos uniquement sur les enquêtes par les clients, ce qui peut conduire à une compréhension étroite des besoins et des désirs des clients. Afficher les notes épisode de John \\ sur Melina Palmer \\ 's le podcast Brainy Business Paul Bloom \'s Psychology Episode sur Melina Palmer \\ 'S le cerveau des podques commerciaux t Une belle vidéo sur Le DOORMAN FOLLACY mettant en vedette le légendaire Rory Sutherland Recommandation de livre - Mobile ★★★
IndustrialCyber.webp 2024-06-05 23:00:00 Épisode 31: La cybersécurité peut-elle surmonter son problème de relations publiques?Construire votre marque et votre capital social avec Sarah Evans, spécialiste des relations publiques et marketing
EPISODE 31: Can Cybersecurity Overcome its PR Problem? Building Your Brand and Social Capital with Sarah Evans, PR and Marketing Specialist
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour faciliter leur vie et aider à rendre notre notreLes organisations plus préparées à faire face à des cybermenaces en constante évolution humaine! & NBSP; Pour le plus longtemps hôte de podcast, Lianne Potter a dit: "La cybersécurité a un problème de relations publiques!" Alors, quelle meilleure façon de résoudre ce problème que de monter sur l'émission un expert réel des relations publiques et du marketing? Cette semaine, nous sommes rejoints par Sarah Evans , leChef de PR numérique chez Energy PR.Sarah a plus de 12 ans d'expérience dans le référencement, les relations publiques numériques, le marketing numérique, le contenu et les médias sociaux. Dans cet épisode \\ 'La cybersécurité peut-elle surmonter son problème de relations publiques?Construire votre marque et votre capitale sociale \\ ' - Nous allons apprendre à cibler notre message de cybersécurité pour un effet maximum, comment reconstruire l'image de votre équipe, découvrez ce que le marketing et les relations publiques pensent vraimentsur la cybersécurité, et apprendre à se préparer lors d'un incident de cybersécurité publique avec un 101 sur les communications de crise. Nous allons également éliminer notre désir au héros dans l'histoire et la transition dans un rôle plus utile,celle de la sauge de cybersécurité alors que nous plongeons profondément dans les personnages de la marque! & nbsp; Afficher les notes à propos de Sarah Evans Sarah Evans a plus de 12 ans d'expérience en référencement, relations publiques numériques, marketing numérique, contenu, social.Travaillant actuellement en tant que spécialiste des relations publiques numériques, elle a travaillé sur le profilage d'audience, les idées, les communications et les campagnes pour un large mélange de marques B2B et B2C, notamment Gousto, Rowse, AXA et Goodyear.Elle met sa curiosité pour les données et la créativité au cœur de son équipe et a parlé lors d'événements pour le moment des relations publiques et Google sur le référencement, le contenu et l'attribution.Elle aime les données, le thé et les jeux de mots liens pour Sarah Evans énergie pr \\ 's Site Web Sarah \\ 's linkedin
Welcome to Compromising Positions!The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! For the longest time podcast host, Lianne Potter has been saying: “Cybersecurity has a PR problem!” So what better way of tackling this problem than to get on the show an actual PR and marketing expert?This week we are joined by Sarah Evans, the head of digital PR at Energy PR. Sarah has over 12 years of experience in SEO, digital PR, digital marketing, content and social media.In this episode \'Can Cybersecurity Overcome its PR Problem? Building Your Brand and Social Capital\' - we\'re going to learn how to target our cybersecurity message for maximum effect, how to rebuild your team\'s image, learn what marketing and PR really think about cybersecurity, and learn how to be prepared during a public cybersecurity incident with a 101 on crisis comms.We will also shed off our desire to the the hero in the story and transition in a more useful role, that of cybersecuri
★★
IndustrialCyber.webp 2024-05-29 23:00:00 Épisode 30: Dites au revoir à \\ 'git blâme \\': construire des cycles de développement de développement logiciel collaboratif et sécurisé
EPISODE 30: SAY GOODBYE TO \\'GIT BLAME\\': BUILDING COLLABORATIVE AND SECURE SOFTWARE DEVELOPMENT LIFECYCLES
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour faciliter leur vie et aider à rendre notre notreLes organisations plus préparées à affronter des cybermenaces en constante évolution humaine! & NBSP; Cette semaine, nous sommes rejoints par James Charlesworth , un directeur de l'ingénierie chevronné chez PendoAvec 15 ans d'expérience en génie logiciel.James est également le créateur du train pour coder la chaîne YouTube, où il partage une richesse d'excellentes vidéos de formation sur le développement de logiciels. Dans cet épisode, dites au revoir à\\ 'git blâme \': construire des cycles de développement de logiciels collaboratifs et sécurisés , nous plongeons dans d'excellents sujets visant à dire au revoir au jeu de blâme et bonjour à une bonne application et produit sec! > James nous parle de son processus de construction empathie interfonctionnelle entre sa fonction d'ingénierie et l'équipe de sécurité;Pourquoi l'équipe d'ingénierie n'est peut-être pas la meilleure équipe à qui parler si vous avez beaucoup de code vulnérable et un guide étape par étape sur la façon dont il excelle dans la livraison Sécurité du produit dans sonOrganisation. Prise des clés: Collaboration axée sur l'empathie : James souligne l'importance de l'empathie lors de l'alignement des priorités entre les équipes inter-départementales.Qu'il s'agisse d'ingénierie ou de cybersécurité de \\, comprendre pourquoi les gens demandent des tâches spécifiques est cruciale. Propriété partagée de la base de code : Oubliez la notion de «cet ingénieur \\»code."James plaide pour une approche hyper-collaboratrice où chacun assume la responsabilité de la base de code.Évitez le jeu de blâme (dites au revoir à \\ 'git blâme! \') et reconnaissez que la propriété collective conduit à de meilleurs résultats. Le codage de codage pour tous : les professionnels de la sécurité devraient-ilsapprendre à coder?Absolument!Bien que tout le monde ne soit pas un expert, avoir une compréhension de base du codage aide à combler les lacunes de communication.Il permet aux équipes de sécurité de comprendre les problèmes techniques et de collaborer efficacement avec les développeurs. Qu'est-ce que la sécurité des produits ?: La sécurité des produits n'est pas une réflexion après coup;Il est intégré tout au long du processus de développement.La priorité à la sécurité garantit un produit final robuste et fiable. Apprentissage des erreurs: James encourage l'apprentissage à partir d'erreurs de codage au début du cycle de vie du développement logiciel. Coders de cowboy et processus robustes : James partage ses réflexions sur les «codeurs de cowboy» - ceux qui ont coupé les coins. Afficher les notes Train pour coder la chaîne YouTube À propos de James Charlesworth James est directeur de l'ingénierie chez Pendo, où il sert également de chef de site pour le bureau de Sheffield. & NBSP;Avec 15 ans d'expérience en génie logiciel, il s'est engagé dans la mission de Pendo \\ pour élever l'expérience du logiciel du monde.Auteur et orateur public, James est passionné par la diversification de l'industrie de la technologie et travaille activement à aider les individus de divers horizons dans le domaine de l'ingénierie logicielle.En plus de son rôle chez Pendo, il organise également le Meetup de Sheffield AI, favorisant davantage une communauté autour de l'intelligence artificielle.James n' Technical ★★
IndustrialCyber.webp 2024-05-22 23:00:00 (Déjà vu) Épisode 29: «Le jeu du dilemme»: libérer le pouvoir de l'éthique et la bonne cybersécurité par le jeu
EPISODE 29: “THE DILEMMA GAME”:UNLEASHING THE POWER OF ETHICS AND GOOD CYBERSECURITY THROUGH PLAY
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrieCyber ​​Menaces! & nbsp; Nous sommes à nouveau rejoints par dr bettina palazzo a expert en éthique commerciale !Elle travaille avec les responsables de la conformité pour créer une culture d'intégrité qui se concentre sur le leadership et les dimensions comportementales de la conformité. Dans cet épisode, "Le jeu du dilemme": déchaîner le pouvoir de l'éthique et la bonne cybersécurité par le jeu ", nous plongeons dans les complexités du pouvoirDynamique au sein des organisations, explorant l'efficacité des politiques et le rôle des normes éthiques dans les milieux d'entreprise et personnelle. Nous remettons en question l'efficacité de l'ajout de réglementations en réponse aux crises éthiques et souligne l'importance du contexte culturel pour façonner les responsabilités envers la cybersécurité. Ensuite, notre discussion s'étend à la nécessité d'embrasser les nuances locales tout en maintenant les normes éthiques universelles , et les limites des solutions systémiques dans un paysage diversifié et évolutif. Et enfin, cet épisode présente également le "jeu de dilemme", une approche innovante pour améliorer la compréhension et l'application des textes politiques à travers des scénarios du monde réel, favorisant une culture d'intégrité etLa sécurité psychologique où la communication ouverte et la confiance sont primordiales. Cet épisode stimulant est un incontournable pour toute personne intéressée par l'intersection de la culture, de l'éthique et du comportement organisationnel. ShowRemarques cyber-attaques et activités boursières par onur kemal tosun \\ 'Le plus grand risque de cyber est la complaisance, pas les pirates \' - Le commissaire à l'information britannique émet un avertissement en tant que société de construction amendé et Pound; 4,4 millions. ico comment foutreun aéroport (podcast) Importance des essais et erreurs avec Stefan Gaillard par Christian Hunt sur le Dr Bettina Palazzo Bettina est tombé sur le thème de l'éthique des affaires au début des années 90 et a rapidement découvert que c'est un sujet tellement riche et excitant qu'elle n'a jamais cessé de faire autre chose & # 8211;au moins professionnellement.Elle a souffert de l'effort lourdeur mais gratifiant de se faire la tête autour des fondements philosophiques et économiques de l'éthique des affaires, a remporté un prix pour son doctorat.thèse et est parti au coucher du soleil pour rejoindre KPMG.Là, elle a aidé à créer leurs services de conseil en éthique commerciale.Un travail de pionnier dur à ce moment-là!Après un court détour vers le conseil stratégique en gestion, elle est retournée à sa véritable passion et a commencé son propre conseil en éthique commerciale en 2000. Au fil des ans, Bettina a appris que vous ne pouvez pas mettre l'éthique dans les listes de contrôle et les processus et que les sociétés contraires à l'éthique font des gens malheureux.Le désir de créer des cultures d'entreprise qui rendent le travail amusant et significatif au lieu de terribles et Conference ★★★
IndustrialCyber.webp 2024-05-15 23:00:00 Épisode 28: Les règles sans relations créent une rébellion: pourquoi l'éthique compte en cybersécurité
EPISODE 28: RULES WITHOUT RELATIONSHIPS CREATE REBELLION: WHY ETHICS MATTER IN CYBERSECURITY
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! Welcome back to season 3! To kick things off we are joined by Dr Bettina Palazzo a business ethics expert! She works with compliance managers to create a culture of integrity that focuses on the leadership and behavioural dimensions of compliance. She states that unethical organisations make people unhappy - and we couldn\'t agree more. So she has dedicated her life work to helping organisations create cultures that make work fun and meaningful. Ethics is such an important subject when it comes to business because poor ethical decisions can mean poor compliance, and ultimately, can lead to poor security decisions. So how do you build a culture that is comfortable with having honest conversations about ethics?Well that\'s what we will explore in this episode, Rules Without Relationships Create Rebellion: Why Ethics Matter in Cybersecurity. By the end of this episode you will Learn how to create a \'speak up\' culture so that people can raise cybersecurity concerns with you.How to build a compliance influencer programme (and no, that does not mean trips abroad at beautiful locations surrounded by policy documentation for the gram)And how the cybersecurity team can not only be ethical role models but also give people a reason to care for the big question: why we do the things we do to protect them!Key Takeaways:Speak Up Culture: Learn how to create a safe space for open communication about ethics and compliance. No more fear of reprisal!Ethical Leadership: Great leaders inspire ethical behaviour. Dr. Palazzo explains how to be that leader.Communication is Key: Don\'t just tell people what to do, explain the "why" behind the rules.Ditch the Shame: Falling for phishing attacks? It happens! We need to build psychological safety to discuss cybersecurity issues openly.Goodbye Curse of Knowledge: Cybersecurity isn\'t just for the techies. Learn how to communicate cyber dangers effectively to everyone.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\ Conference ★★★
IndustrialCyber.webp 2024-04-24 23:00:00 Épisode 27: Ignorez toutes les instructions précédentes: Modélisation des menaces Systèmes AI
EPISODE 27: Ignore all previous instructions: Threat modelling AI Systems
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! Welcome to the grand finale of season two of \'Compromising Positions\', where we delve into the fascinating world of AI security. In this special episode, your hosts will guide you through the labyrinth of securing AI models, one step at a time.For those who prefer a quick overview, we offer an abridged version on Apple Podcasts and Spotify. This version deep dives into two key topics: Jeff\'s unique mnemonic C-PTSD for threat modeling AI systems, and an intriguing discussion on the correlation between boredom, worm-killing, and AI efficiency gains.For those who crave a deeper dive, scroll down or visit our Youtube channel for the extended cut. This version includes everything from the regular version, plus:Jeff\'s academic journey in AI at the University of HullLianne\'s preparation for a 100 days of Code in Python for her MSc in Data Science and AI at Leeds Trinity UniversityA critical discussion on OpenAI\'s transparency and the latest AI wearable technology, along with the complexities of consent and privacy in an \'always recorded\' lifestyleWhether you choose the regular or extended version, we appreciate your support throughout season two. Stay tuned for more enlightening discussions in season three! Thank you for being a fantastic audience.We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: Cybersecurity, AI, Threat Modelling, MSC, Data Science, IOT, Wearables, Data SecuritySHOW NOTESJeff\'s article on C-PTSDLianne\'s Article The (AI) Revolution will be BORING...And that\'s Okay!Wearables, Shareables, Unbearable? The IOT and AI Tech Nobody Asked for But Cybersecurity Criminals Love. Future of CybersecurityMSc in Artificial Intelligence - Threat Medical Conference Technical ★★★
IndustrialCyber.webp 2024-04-17 23:00:00 Épisode 26: C'est un merveilleux hack!Construire une équipe de sécurité haute performance
EPISODE 26: It\\'s A Wonderful Hack! Building A High Performance Security Team
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This week we are joined by Dr David Burkus, one of the world\'s leading business thinkers and best-selling author of five books on the topic of business and leadership. Dr Burkus has worked with the leadership teams of some internationally known names such as PepsiCo, Adobe and NASA.In this episode, “It\'s a Wonderful Hack! Building a high-performance cybersecurity team“, we discuss the three elements of the “Team Culture Triad”: common understanding, psychological safety and prosocial purpose, and how these elements are the backbone of every successful team.We delve into how interpersonal trust is a reciprocal process, that trust needs to be met with respect and an open mind, and how we can build a culture that learns from mistakes and people feel safe to challenge at all levels in the business.We also discuss how being part of a team is more like chess than checkers. We can\'t treat all people like they have the same skills or ways of working, we\'re a team yes, but it\'s a team of individuals.And the “It\'s a Wonderful Life” test. A brilliant thought experiment to show the impact of your team\'s contributions, which may not always be tied to revenue.Key Takeaways:Try a Little Tenderness: Empathy is important, but it\'s not just about feeling someone else\'s pain. To truly collaborate effectively, you need to understand your teammates on a deeper level, including their unique strengths, weaknesses, and working styles. By achieving this common understanding, you can anticipate their responses and adjust your approach to optimize teamwork.Hey Boss, your Idea Sucks: When was the last time someone in your team challenged your decision? If it was a while ago, you might want to take a look if you\'re building a team that fosters psychological safety. Developing Pro-Social Purpose: A team that prioritizes collective success over individual gain fosters a collaborative environment.  When team members are driven by a common purpose, they\'re more likely to support each other and work towards shared goals. This sense of purpose strengthens the team and empowers individuals to contribute their best work.It\'s a Wonderful Life: Imagine if your cybersecurity team didn\'t exist.  What would the consequences be?  While this exercise helps you identify potential negative impacts, it\'s equally important to consider the positive contributions your team makes.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. ★★★
IndustrialCyber.webp 2024-04-10 23:00:00 Épisode 25: SuperConnecteurs: déchaîner le but au-delà des métriques dans votre fonction de cybersécurité
EPISODE 25: SUPERCONNECTORS: UNLEASHING PURPOSE BEYOND METRICS IN YOUR CYBERSECURITY FUNCTION
(lien direct)
Welcome to Compromising Positions! This week we are joined by Dr David Burkus, one of the world\'s leading business thinkers and best-selling author of five books on the topic of business and leadership. Dr Burkus has worked with the leadership teams of some internationally known names such as PepsiCo, Adobe and NASA.In this episode, “Storytelling Superconnectors: Unleashing Purpose Beyond Metrics in Your Cybersecurity Function”, Dr Burkus challenges the concept of Dunbar\'s Number as we discuss the power of human networks, and how finding the superconnectors in your organisation will help you get your cybersecurity agenda in front of the right people.Indulging in a bit of schadenfreude, Dr Burkus shows us how we can use the hacks and breaches of our competitors to demonstrate our value and purpose offering to the c-suite and he also shares his unique insights on breaking down siloes, and harnessing the power of positive engagement in the workplace.And as if that wasn\'t enough (!) how to move away from just metrics to make your security function shine! If you want to change the way your organisation sees your security team, this is the episode for you! This is a two part episode (this is part one!) so don\'t forget to check back in next week to hear the whole interview! Key Takeaways:Find your Superconnectors: Superconnectors are individuals who have lots of powerful connections and can help you expand your network quickly. By networking with superconnectors, you can find new opportunities and build purpose-driven teams in the cybersecurity function.Embrace the Power of Storytelling: Facts and figures are important, but stories resonate on a deeper level. Security teams can leverage storytelling to educate employees about cybersecurity threats, celebrate successes, and foster a sense of shared purpose.Break Down Silos: Challenge the stereotype of security as the "office police."  Focus on collaboration and highlight the positive contributions your team makes in protecting the organization. Aim for a 3:1 ratio of positive interactions to negative ones to build trust and rapport.Learn from Your Competitors\' Misfortunes: While celebrating wins is important, so is learning from failures. Use competitor breaches as a springboard for threat intelligence exercises, demonstrating the value your team brings in proactively preventing such attacks.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: cybersecurity, storytelling, psychology, networking, silos, purposeSHOW NOTES Ransomware Threat Legislation ★★★
IndustrialCyber.webp 2024-04-03 23:00:00 Épisode 24: Données, données partout, mais comment les rendre en toute sécurité à partager?Explorer la relation entre les données, la cybersécurité et notre désir de commodité
EPISODE 24: DATA, DATA EVERYWHERE, BUT HOW DO WE MAKE IT SAFE TO SHARE? EXPLORING THE RELATIONSHIP BETWEEN DATA, CYBERSECURITY AND OUR DESIRE FOR CONVENIENCE
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This week we are joined by Jenn Calland, a seasoned Data Analyst, Analytics Engineer, former Platform Engineer and Full Stack Developer with expertise spanning Google Cloud, Looker, BigQuery, and many other technologies.In this episode, Data, Data Everywhere, But How Do We Make It Safe to Share? We are going explore the relationship between data, cybersecurity and our personal and organisational desire for convenience which can sometimes lead to insecure and risky behaviour. Jenn warns data analysts about working under the assumption that by the time they get their hands on the data, that it\'s all \'safe and secure.\' She cautions the data team that they shouldn\'t think they don\'t need to be \'secure\' because it has been taken care of either by the cloud providers, compliance or the security team themselves - but in fact, we all need to be accountable in our data/security journey. We also discussed the challenges around anonymising data and the handling of medical data, how AI is changing things and what security teams can do to make sure we collaborate with the data team in a way that works for all parties involved. Key Takeaways:Data Security is a Journey, Not a Destination: Just like data travels through a lifecycle, so too should your security measures before any data hits the databases.In Cloud we Trust?: Can we ever be certain our data is secure in the cloud? It\'s crucial to scrutinize who is looking at the data and how it got there.Data Security is a Team Sport: From GDPR compliance to the psychological impact of data breaches, understand the human side of data security and why it matters to your business through communication and collaboration.Security vs Convenience: The trade-off of security for convenience is a real risk to data handling.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: cybersecur Cloud Technical ★★
IndustrialCyber.webp 2024-03-28 00:00:00 Épisode 23: Conscience ≠ Changement comportemental - Repenser la formation de cybersécurité
EPISODE 23: Awareness ≠ Behavioural Change - Rethinking Cybersecurity Training
(lien direct)
Dernier épisode que nous avons terminé en parlant avec Bec de la façon dont les cybercriminels exploitent la réponse Fight-or Fight et obtenezVous pour faire des choses que vous ne feriez pas normalement, comme partager les détails de la banque, via Amygdala hijacking .Bec a conclu l'épisode en nous donnant d'excellents conseils sur la façon dont nous pouvons nous recycler pour ne pas être si réactifs et, espérons-le, empêcher quelque chose de témér: Pre-wrap; "> Dans cet épisode, conscience ≠ Changement comportemental - Repenser la formation de cybersécurité , nous allons s'appuyer sur ce que Bec a discuté la semaine dernière, une cyber-psychologie 101 Si vous voulez, et voyons comment nous appliquons pratiquement des concepts psychologiques clés comme l'agilité cognitive, la pensée convergente et divergente et les compétences méta-cognitives à des choses comme les exercices de table et la formation de sensibilisation à la sécurité. clés à emporter: adopter l'agilité cognitive : le monde est trop complexe pour une approche unique.Apprenez quand s'adapter et réfléchir de manière critique face à des situations inattendues. La conscience ne change pas de changement dans le comportement: une taille unique ne convient pas à tout, et le quantitatif est généralement apprécié sur la qualitative, qui doit changer. Levier de la pensée divergente et convergente : ne vous entraînez pas simplement pour des scénarios spécifiques.Développez la flexibilité pour explorer à la fois des solutions diverses et converger sur la meilleure ligne de conduite lorsque le temps vient. Construisez diverses équipes: La pensée de groupe peut être votre pire ennemi en crise.Faire des perspectives diverses au sein de votre équipe pour éviter ce blindspot critique. faire de l'apprentissage réfléchissant une priorité : Apprenez de chaque expérience, bonne ou mauvaise.Débrief après les incidents et demandez: qu'est-ce qui s'est bien passé?Qu'est-ce que nous n'avons pas?Comment pouvons-nous nous améliorer? Focus sur les compétences d'impact, pas seulement les connaissances techniques: décision-La fabrication, la communication et la collaboration sont les compétences fondamentales nécessaires pour naviguer dans les cyber-menaces complexes. Nous espérons que vous avez apprécié cet épisode -Rendez-vous la prochaine fois, restez en sécurité et n'oubliez pas de vous demander, \\ 'Suis-je la position compromettante ici? \' & nbsp; Mots-clés: cybersécurité, formation, réponse aux incidents, gestion de crise, compétences générales, compétences en impact, agilité cognitive, apprentissage réfléchissant, diverses équipes, changement de comportement show notes Des notes complètes de spectacles peuvent être trouvées ici: https://www..compromisingpos.co.uk/podcast/episode-23-awareness-does-not-equal-behaviour-change-rethinking-cbersecurity-formation à propos de Bec McKeown Threat Technical ★★★
IndustrialCyber.webp 2024-03-21 00:00:00 Épisode 22: L'effectif mon Amygdala!La psychologie derrière la cybersécurité
EPISODE 22: Hands Off My Amygdala! The Psychology Behind Cybersecurity
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This week we are joined by Bec McKeown, a chartered psychologist with extensive experience in carrying out applied research for organisations including the UK Ministry of Defence and the founder and director of Mind Science, an independent organisation that works with cybersecurity professionalsIn this episode, Hands Off My Amygdala! The Psychology Behind Cybersecurity, we are going to hear about Bec\'s varied and interesting career in advising people in highly stressful situations to be reflective and not reactive, and how they cannot only learn from their actions but become masters of them. This episode is a smorgasbord of psychological concepts that will make you think twice about how you normally run your security awareness programme and but also your tabletop exercise too. And crucially, learn why people act the way they do during an actual cybersecurity incident. Key Takeaways:The curse of knowledge: Understanding what it\'s like to not understand cybersecurity from a technical perspective can be an advantage in helping you communicate better. By putting yourself in the shoes of the listener, you can convey complex ideas in a way that is easy to understand and relatableZero trust: While zero trust may make sense from a technical standpoint, it can lead to frustration and workarounds when it hinders employees. Theory Y suggests that people given more agency and autonomy are likely to work well, if not harder, than when constantly surveilled.Just culture: Accepting that mistakes will be made and analysing the steps that lead to that mistake happening with a view of learning how to avoid it without blame can improve the learning culture. Most people don\'t come to work to be malicious, if a mistake happens it is due to other factors like stress or bad processes.Microlearning: Nobody wants to sit in training for three hours! Microlearning helps by breaking up information into bite-sized chunks that are easy to digest. It\'s also important to account for different learning styles and provide information in various formats.Amygdala hijacking: Cybercriminals leverage amygdala hijacking, which occurs when the amygdala activates the fight-or-flight response when there is no serious threat to a person\'s safety. It\'s essential to recognize the contextual cue that led you to act that way and develop strategies to deal with it before it happens.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality Threat Technical ★★
IndustrialCyber.webp 2024-03-14 00:00:00 (Déjà vu) Épisode 21: Ratter le rideau sur le théâtre des risques et applaudir la gestion des risques centrée sur l'objectif
EPISODE 21: Bringing The Curtain Down On Risk Theatre And Applauding Objective-Centred Risk Management
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This week we are joined by Sabrina Segal, an integrity, risk, and compliance advisor, with almost 20 years of experience in the public, private, and third-sectors. In this week\'s episode, Bringing the Curtain Down on Risk Theatre and Applauding objective-centred Risk Management, Sabrina shares with us, a quite frankly amazing model to work from: The OCRM, Objective-centred Risk Management. This model a great antidote to what Sabrina describes as \'risk theatre\' which is the performance of risk governance activities, without real substance or accountability but with the dangerous consequence of making an organisation still feel like they have \'done something\' when really it\'s not worth the paper, or Excel doc, it is written on. This approach is scalable, practical, and effective, and it can help you achieve your goals while managing your risks and opportunities.Key Takeaways:Shift the Focus: Ditch the risk register and start with your objectives. What are you trying to achieve? What could stop you? This simple change aligns risk with your mission and drives informed decision-making.Price Your Risks: Don\'t just identify risks, quantify them. Calculate the resource and software costs associated with each. This transparency reveals your true risk appetite and exposes gaps between rhetoric and reality.Go-No-Go Decisions: OCRM empowers you to make clear, objective decisions based on risk pricing. Is the potential upside worth the cost? This eliminates wasted time and resources on low-impact risks.Psychological safety: How to create an environment where employees feel empowered to speak up and challenge the status quo, even about risks.The "halo effect": How the good work of charities and non-profits can sometimes mask poor risk management practices.Utilising External Board Members: How to ensure they have the full picture and can effectively advise on cyber risks.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: cybersecurity, risk management, objective-centred, OCRM, risk appetite, RAC Technical ★★
IndustrialCyber.webp 2024-03-07 00:00:00 Épisode 20: Pas nouveau, mais roman - lutter contre le risque dans le troisième secteur
EPISODE 20: Not New, But Novel - Tackling Risk In The Third Sector
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This week we are joined by Sabrina Segal, an integrity, risk, and compliance advisor, with almost 20 years of experience in the public, private, and third-sectors. In this episode, Not New, but Novel - Tackling Risk in the Third Sector, We take a look at the challenges facing the third sector when it comes to cybersecurity and technology risks. The third sector, which includes charities and non-profits, is often overlooked or underestimated when it comes to cybersecurity and risk management. But this sector faces unique challenges and opportunities that require a novel and holistic approach to risk.Sabrina has a really refreshing take on risk and we will hear how she enables her clients to get to grips with what she calls \'tolerable risk\' and why we can\'t avoid risks, but we can reframe risks to not only identify threats but also opportunities. While at the same time, making sure everyone cares about risk, not just people with \'risk manager\' in their title! Key Takeaways:Forget Risk Appetite and Risk Matrices - Embrace \'risk awareness\' tailored to your mission and your organisation\'s objectivesIdentify Your \'Tolerable Risk\' - Risk can\'t be avoided but we can identify and work within our \'risk tolerance\' for better informed decisionsRisk is a Two-Sided Coin - It\'s not just about threats but opportunities too, and it\'s much easier for people to get excited about opportunities than threats!Don\'t Greenwash Those “Charity Days” - Forget painting the fence, litter picking or sorting cans, instead donate your cybersecurity expertise for maximum impactRisk Is Everyone\'s Job - Ditch the \'risk manager\' title and empower everyone to be a risk champion!Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: third sector, risk management, cybersecurity, charities, non-profits, risk awareness, tolerable risk, cyber threats, data privacy, ethical considerationsJeff Watkins and Lianne Potter delivering their new talk on AI and Cybersecurity for The Future of Cybersecurity Conference [V Ransomware Conference ★★
IndustrialCyber.webp 2024-02-29 00:00:00 Épisode 19: Fun with Purpose: A Scrum Guide!
EPISODE 19: Fun With Purpose: A Scrum Guide!
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This Episode we are joined by Amy Kouppas, a Scrum Master, D&I lead, and founder of a Women\'s Health & Wellbeing group at Sky. We are talking about all things agile and scrum! Most organisations have some form of agile methodologies, and the likelihood is, yours does too but what is it? What is Kanban? What is Scrum? What does a Scrum master do and why are they always sprinting? Amy helps us answer these questions and more in this episode: Fun with Purpose - A Scrum Guide! In this Episode we cover:Scrum Master: Coach, Not Boss: Ditch the project manager stereotype. A scrum master is a facilitator, coach, and mentor, guiding the team towards self-organisation and autonomy. Their ultimate goal? To make themselves obsolete by fostering a team that thrives independently.Empowerment & Creativity: Scrum unleashes the full potential of your team. They become accountable, empowered, and free to be creative within the sprint framework. This fosters a culture of continuous improvement where everyone contributes to success.Documentation - Enough is Enough: The agile manifesto doesn\'t advocate for zero documentation. It emphasises "just enough" documentation. Focus on clear, concise information that supports transparency and efficient collaboration.Retrospectives with a Twist: Retrospectives are the beating heart of scrum. Make them engaging and fun with themes, games, and even time capsules. This playful approach fosters honest reflection and continuous improvement.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Show NotesThe Agile ManifestoJeff\'s quote source for \'If You\'re Not Keeping Score, You\'re Just Practicing\' is attributed to Chris McChesneyA Video of Lianne and Jeff\'s talk on Ab(user) Stories and Ab(use) casesThe stat 1 cybersecurity professional per 100 developers can be found in Toby Irvine\'s article ★★
IndustrialCyber.webp 2024-02-22 00:00:00 Épisode 18: Et le BAFTA pour la meilleure formation de sensibilisation à la cybersécurité va à…
EPISODE 18: And The BAFTA For Best Cybersecurity Awareness Training Goes To…
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This Episode we are joined by Damjan Obal, Head of design at Ardoq, lecturer and international speaker on all things design and data. In this episode, And the Bafta for Best Cybersecurity Awareness Training Goes To…, we are looking at how we practically apply design principles to our security awareness programmes, with things like design thinking, the double diamond design method, opportunity solution trees and much much more! We also look at the dangers of gamification and how to get your bafta-winning moment when delivering your security message to the business!In this Episode we cover:Convenience vs. Security: The Eternal Battle: You\'re late for a meeting, and that pesky password reset pops up. What do you do? Convenience often wins, and that\'s where security takes a hit. We\'ll explore shortcuts, trade-offs, and the delicate balance between ease and safety.Data Storytelling: Making Ones and Zeros Relatable: Security teams deal with mountains of data. But how do they turn it into compelling narratives? Whether it\'s the sheer quantity of incidents or the relentless attacks, we\'ll reveal how to tell data-driven stories that resonate.Infographics: A Picture Is Worth a Thousand Alerts: Enter the superhero of visual communication: infographics! We\'ll explore how these bite-sized graphics simplify complex security concepts. From breach timelines to threat landscapes, infographics make data digestible for everyone.Tangibility in the Intangible: Making Cybersecurity Real: Cybersecurity can feel abstract, like chasing shadows. Think metaphors, analogies, and relatable scenarios. Because securing data isn\'t just about 1s and 0s-it\'s about protecting our digital existence.The Gamification Dilemma: Fun vs. Functionality: Gamification is all the rage, but is it always the answer? Not necessarily. Remember, not every challenge needs a leader board.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: cybersecurity, compliance, user experience, storytelling, human-computer interaction, behaviour Threat ★★
IndustrialCyber.webp 2024-02-15 00:00:00 Épisode 17: F.U.D OFF!Conscience de la cybersécurité au-delà de la conformité et de l'ennui
EPISODE 17: F.U.D Off! Cybersecurity Awareness Beyond Compliance and Boredom
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This Episode we are joined by Damjan Obal, Head of design at Ardoq, lecturer and international speaker on all things design and data. In this episode, F.U.D OFF! - Cybersecurity Awareness Beyond Compliance and Boredom, we learn from Damjan about the importance of storytelling, the difference between game theory and gamification, what accessibility champions get so right that we in security get it so wrong, and how to design a security awareness programme that resonates with people and encourages empathy and behavioural change. F.U.D - Fear, uncertainty and Doubt have been a mainstay in cybersecurity messaging but is it serving us or is it just turning people off our messaging? Find in this episode if there is another way and if we should just tell F.U.D to F.U.D off for good!------In this Episode we cover:How to use storytelling effectively: Why do we only talk about the stuff nobody cares about when we have such great stories to tell!Finding your \'WHY\': The first steps towards making your security engagements salient, relevant and focused on the bigger pictureGame Theory vs. Gamification: How do you use either effectively to make security awareness training more interesting and relevant F.U.D Off: Why fear-mongering doesn\'t work and how the odd joke might engage your audience betterLessons from the world of accessibility: Learning how the principles of good accessibility might lead to better security controls and buy-in------Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: cybersecurity, compliance, user experience, storytelling, human-computer interaction, behaviour change, security champions, accessibilityShow NotesUsing Cartoons to Teach Internet Security - Sukamol Srikwan and Markus JakobssonI couldn\'t f ★★
IndustrialCyber.webp 2024-02-08 00:00:00 Épisode 16: Cela éclaire!Protéger les lampes de rue d'Aberdeen \\ contre les cyberattaques!
EPISODE 16: That\\'s illuminating! Protecting aberdeen\\'s iot street lights from cyber attacks!
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique qui demande aux professionnels non-cybersécurité ce que nous dans l'industrie pouvons faire àse faciliter la vie et aider à rendre nos organisations plus prêtes à faire face à des cyber-menaces en constante évolution de l'homme! & nbsp; Cet épisode Nous sommes rejoints par James Hall, développeur et fondateur de Parallex , un cabinet de conseil numérique qui se concentre sur \\ 'Building Better Digital ExperiencesEnsemble \\ '. Dans cet épisode, que \'s illuminant!Protéger les lampes de rue d'Aberdeen \\ des cyberattaques !James partage son expérience sur la sécurisation des services publics, d'autres appareils IoT, & nbsp; comment il vend la sécurité \\ 'comme une valeur ajouter à ses parties prenantes, et si les primes de bogue valent vraiment la peine d'être faites! ----- Dans cet épisode, nousCouverture: Agile signifie aucune documentation, n'est-ce pas?Faux! Bien que la documentation soit certainement plus légère dans les équipes agiles, cela ne signifie pas qu'il est complètement absent.Mais ce style léger apporte ses défis et les équipes doivent éviter de tout garder \\ 'dans leur tête \' s'ils veulent que les équipes de sécurité comprennent ce qu'elles construisent et les défis de sécurité qui peuvent venir avec cela.James nous raconte le danger d'assumer les connaissances antérieures et donne des conseils sur la façon de tester votre documentation en le donnant au membre le plus junior de l'équipe et en voyant s'ils peuvent le suivre.Mais bien que la documentation soit importante, nous devons nous rappeler que… La documentation partagée n'est pas la même chose que les connaissances partagées. Il ne suffit pas de s'assurer que tous les membres de l'équipe sont conscients des exigences de sécurité.Il est important d'avoir des canaux de communication ouverts et d'encourager les membres de l'équipe à poser des questions et à partager leurs connaissances. ★★
IndustrialCyber.webp 2024-02-01 00:00:00 Épisode 15: Shift se produit: l'art de naviguer dans les mers du cyber-changement
EPISODE 15: SHIFT HAPPENS: The ART OF NAVIGATING THE SEAS OF CYBER CHANGE
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! Today we are joined by Paula Cizek, Chief Research Officer at Nobl, where she guides leaders and teams through the change management process, from assessing the organization\'s readiness for change to implementing initiatives. In this episode, we explore the fascinating topic of Corporate Change and how its lessons can be applied to cybersecurity.In the vast ocean of the corporate world, change is as constant as the tides. It can be exhilarating for some and daunting for others. As leaders, we often stand at the helm, eager to navigate new courses. Yet, we must remember, that not all aboard share the same vision or enthusiasm for these uncharted waters.Why is it scary for many? How do leaders balance the excitement of innovation with the practicalities and emotions of their teams? We\'ll explore the dichotomy of change - the loss and the gain, the risk and the reward.We\'ll unpack the layers of change management, from the first ripples of a new idea within the executive team to the waves it creates throughout an organization. How do we bring everyone on deck, giving them the time to adjust their sails and embrace the journey?We\'ll also navigate the treacherous waters of resistance. Not every objection is an excuse, and sometimes, they signal hidden icebergs. How do we, as leaders, distinguish between the two?So, tighten your lifejackets and get ready to dive into the deep end of transformation. In this episode “Shift Happens: The Art of Navigating the Seas of Cyber Change”.----In this Episode we cover:Why there\'s such a gap between the exec team and boots on the ground when it comes to accepting and being excited by changeThe difference between “Fail Safe” and “Safe to Fail” changes and projectsWhy we should Start with the SkateboardThat not every objection to change is an excuseHow to communicate change effectivelyBeing comfortable with being uncomfortable when it comes to negotiationWhy Risk and Uncertainty are different beasts------Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and ★★
IndustrialCyber.webp 2024-01-04 00:00:00 Épisode 14: Hack the Neural Network - IA et cybersécurité
EPISODE 14: HACK THE NEURAL NETWORK - AI and CYBERSECURITY
(lien direct)
Bienvenue dans la troisième partie de notre mini-série AI. Dans cet épisode, Jeff et Lianne discutent de la façon dont l'IA transforme le monde de cybersécurité, et ce que vous devez savoir pour rester en avance sur la courbe. Ils partagent leurs expériences personnelles avec l'utilisation d'outils d'IA, comme le Suite GPT personnalisée et l'outil qu'ils créent, Sage Sage, pour améliorer leurs pratiques de sécurité et leurs flux de travail. Ils explorent également les défis et les risques que l'IA pose à la cybersécurité, tels que le phishing, le vish, les osint, les fuites de données et les attaques d'inversion du modèle. Ils offrent des conseils pratiques sur la façon d'utiliser l'IA en toute sécurité et de manière responsable, et comment en tirer parti pour devenir un meilleur professionnel de la cybersécurité. Dans cet épisode, nous couvrons: Comment l'IA démocratise et perturbe le domaine de la cybersécurité Comment utiliser l'ingénierie rapide pour tirer le meilleur parti des modèles d'IA Comment vous protéger et protéger votre organisation contre les cyberattaques compatibles AI Comment utiliser l'IA pour améliorer votre fonction de cybersécurité et devenir un allié et facilitateur de votre entreprise Comment suivre les derniers développements et tendances de l'IA et la cyber-sécurité
Welcome to the third part of our AI mini-series. In this episode, Jeff and Lianne discuss how AI is transforming the world of cybersecurity, and what you need to know to stay ahead of the curve. They share their personal experiences with using AI tools, such as the custom GPT suite and the tool they are creating, Security Sage, to enhance their security practices and workflows. They also explore the challenges and risks that AI poses to cybersecurity, such as phishing, vishing, OSINT, data leaks, and model inversion attacks. They offer some practical advice on how to use AI safely and responsibly, and how to leverage it to become a better cybersecurity professional. In this Episode we cover: How AI is democratizing and disrupting the field of cybersecurity How to use prompt engineering to get the best out of AI models How to protect yourself and your organization from AI-enabled cyberattacks How to use AI to improve your cybersecurity function and become an ally and enabler for your business How to keep up with the latest developments and trends in AI and cybersecurity
Hack Tool ★★
IndustrialCyber.webp 2023-12-28 00:00:00 BACK SOON (lien direct) Pas d'épisode cette semaine! Nous retournons pour terminer notre mini-série AI sur le 4 janvier Où vos hôtes, Jeff Watkins et Lianne Potter expliquent comment ils utilisent l'IA dans leur travail en tant que spécialistes de la cybersécurité et de la technologie, leurs propres conseils et conseils sur la façon de tirer le meilleur parti de l'outil et leurs prédictions pour l'utilisation de l'IA dans le domaine de la sécuritéen 2024. Si vous manquez votre correction de positions compromissantes, pourquoi ne pas visiter notre catalogue arrièrede 13 épisodes fantastiques, ou regardez notre festival spécial, les 12 jours de violation pour les courtes, les rafales de contenu de cybersécurité doux! Liens dans les notes de l'émission et vous voir jeudi prochain! Show Notes regarde notre 12 jours de violation pour vous maîtriser jusqu'à jeudi prochain! Écoutez notre catalogue arrière sur YouTube , Spotify , ou Podcasts Apple
No episode this week! We\'re back to finish off our AI mini-series on the 4th January where your hosts, Jeff Watkins and Lianne Potter discuss how they utilise AI in their work as cybersecurity and tech specialists, their own hints and tips on how to get the best out of the tool, and their predictions for AI usage within the security field in 2024. If you\'re missing your Compromising positions fix, why not visit our back catalogue of 13 fantastic episodes, or watch our festival special, The 12 Days of Breachmas for short, bursts of sweet cybersecurity content!Links in the show notes and see you next Thursday!Show NotesWatch our 12 Days of Breachmas to Tide you over until next Thursday! Listen to our back catalogue on YouTube, Spotify, or Apple Podcasts
Tool ★★
IndustrialCyber.webp 2023-12-21 00:00:00 Épisode 13: 5 Tire de Hot sur l'IA
EPISODE 13: 5 HOT TAKES ON AI
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique qui demande aux professionnels non-cybersécurité ce que nous dans l'industrie pouvons faire àse faciliter la vie et aider à rendre nos organisations plus prêtes à faire face à des cyber-menaces en constante évolution de l'homme! & nbsp; Bienvenue dans la deuxième partie de notre mini-série AI. La semaine dernière, Helena Hill, UX et AI Expert nous ont fourni de grands conseils pratiques sur la façon de naviguer dans de grands modèles de langue comme Chatgpt dans notre travail quotidien. Elle nous a donné des idées d'utilisation et aussi ce que nous devrions nous méfier à la fois du point de vue de la cybersécurité et d'une perspective de qualité.Voir les notes de spectacle pour un lien vers cet épisode, c'est un incontournable si vous êtes intéressé par ce sujet! Comme nous avons parlé à nos invités cette année, le sujet de & nbsp;AI et Chatgpt sont venus plusieurs fois et il est rapidement devenu évident que leurs idées méritaient un épisode autonome.Nous les avons donc retirés des épisodes principaux pour vous apporter, dans la tradition d'un spectacle basé sur la saison, une belle émission de clip!Vous entendrez des voix familières de la saison 1 et quelques-unes qui nous rejoindront l'année prochaine pour les saisons futures. & Nbsp; Profitez de cinq prises de chaud sur cinq personnes très intéressantes! -------------------------- Dans cet épisode, nous couvrons: Une économie du savoir, est-il éthiquement juste de faire passer la production LLMS comme la nôtre? Devrions-nous interdire à nos employés d'utiliser des outils comme Chatgpt en raison de problèmes de cybersécurité? AI est aussi bon que les données sont construites - donc pas très bon en fonctionAux analystes de données inquiets du biais! AI remplacera-t-il les représentants du service client? et quelles entreprises mettent l'IA sur le registre des risques? -------------------------- Rejoignez-nous la semaine prochaine pour notre dernier épisode de 2023 et dernier dans notre spécial d'IA où vos hôtes, Jeff Watkins et Lianne Potter discutent de la façon dontIls ont utilisé l'IA en cybersécurité et au-delà. liens vers tout ce que nous avons discuté dans cet épisode peut être trouvé dans les notes d'émission et si vous avez aimé le spectacle, veuillez nous laisser un avis. Suivez-nous sur toutes les bonnes plates-formes de podcasting et via notre chaîne YouTube, et Don \\Je n'oublie pas de partager sur LinkedIn et dans vos équipes. Cela nous aide vraiment à répandrele mot et obtenir d Tool ChatGPT ★★★
IndustrialCyber.webp 2023-12-14 00:00:00 Épisode 12: Comment utiliser Chatgpt et l'IA pour améliorer votre fonction de cybersécurité
EPISODE 12: How to Use ChatGPT and AI to Level UP Your Cybersecurity function
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour faciliter leur vie et aider à rendre nos organisations plus préparées à faire face à des cyber-menaces en constante évolution de l'homme! & nbsp; Cette semaine, nous sommes rejoints par Helena Hill, une UX chevronnéeLe stratège et le consultant et l'expert en IA avec une richesse d'expérience couvrant divers clients, des pré-démarres aux géants mondiaux de l'industrie. La semaine dernière, Helena nous a appris comment nous, dans l'équipe de cybersécurité, pouvons utiliser efficacement l'équipe de l'expérience utilisateur, et ses principes pour nous améliorerNos contrôles de sécurité et créent un meilleur voyage.Si vous n'avez pas encore écouté cet épisode, vérifiez-le. & Nbsp; Cet épisode nous \ \\ 'RECHERT HELENA sur son autre expertise dans l'IA et comment les équipes de cybersécurité peuvent utiliser des outils comme Chatgpt pour nous faciliter la vie Nous toucherons les préoccupations de cybersécurité autour de l'IA, mais ce sera surtout un épisode pratique sur la façon de tirer le meilleur parti de ces outils passionnants. Cet épisode conclut la saison 1 et nous voudrions dire un grand merci à tous ceux qui ont soutenu ce voyage, soit en écoutant, en partageant, en abonnement, en laissant un examen ou en fournissant des commentaires. & nbsp; Nous ne pouvons pas vous remercier assez d'avoir prêté vos oreilles et vos pensées sur cette approche plutôt inhabituellepour parler de cybersécurité en ne parlant qu'aux professionnels de la non-cybersécurité! & nbsp; Et bien sûr, un grand merci àTous nos aimables invités qui ont été si généreux avec leur temps et leur expertise.Mais ce n'est pas la fin des positions compromettantes!Nous avons suffisamment d'épisodes déjà enregistrés pour nous durer jusqu'à l'été l'année prochaine et nous avons l'intention de continuer à vous apporter des invités fantastiques et de nouvelles idées pour tout 2024. & nbsp; Nous allons à quelques semaines de congé en janvier mais vous ne devons pas faire de la dinde froide!Nous sortions une mini-série spéciale AI, des shorts pour nos 12 jours de violation et de bandes-annonces pour la saison 2! & Nbsp; liens vers tout ce que Helena a discuté dans cet épisode peut être trouvé dans les notes du spectacle et si vous avez aiméLe spectacle, veuillez nous laisser un avis. Suivez-nous sur toutes les bonnes plates-formes de podcasting et via notre chaîne YouTube, et Don \\Je n'oublie pas de partager sur LinkedIn et dans vos équipes. Cela nous aide vraiment à répandrele mot et obtenir des invités de haute qualité, comme Helena, sur les futurs épisodes. & nbsp; Nous espérons que vous avez apprécié cet épisode - à la prochaine fois, gardez-vous et en sortez\\ 'ne vous oublierai pas, \' Suis-j Tool ChatGPT ★★★
IndustrialCyber.webp 2023-12-07 00:00:00 Épisode 11: Êtes-vous expérimenté par utilisateur?Appliquer les principes d'Ux & Ur au parcours de cybersécurité
EPISODE 11: Are You User Experienced? Applying The Principles of UX & UR To The Cybersecurity Journey
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This week we are joined by Helena Hill, a seasoned UX Strategist and Consultant and AI expert with a wealth of experience spanning diverse clients, from pre-start-ups to global industry giants. In this episode, we explore the fascinating topic of UX and cybersecurity.We\'re going to learn from the UX function to see how we can create a better user experience for people on their security journey, learn how to get buy-in from the business about implementing controls such as MFA,  and how to \'sell\' our security value offering as a positive user experience. And of course, crucially, how to take those first few steps to engage with the UX team! Key Takeaways for this episode are:UX and Cybersecurity share the same challenge of educating and getting buy-in from the organization to elevate their importance on the business agenda.Understanding the user journey is crucial for both UX and Cybersecurity teams to build a better usable security journey.Empathy mapping helps build a picture of a person and understand their needs and expectations.Leveraging user expectations and their ease of use thresholds can help create appropriate security controls.Collaboration between UX/UR and Cybersecurity teams can lead to innovation in the security space and improve the user experience.This is the first of our two part conversation with Helena, next week we will be talking about her other specialism in AI, which kicks off our Christmas miniseries on AI Links to everything Helena discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, like Helena, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Show NotesWhat is a Persona Non Grata? Developed at DePaul University, the Persona non-grata approach makes threat modelling more tractable by asking users to focus on attackers, their motivations, and their abilities. Once this step is completed, users are asked to brainstorm about targets and likely attack mechanisms that the attackers would deploy. Read more: Cyber Threat Modelling: An Evaluation of Three Methods  by FORREST SHULL AND NANCY R. MEAD Threat Studies ★★
IndustrialCyber.webp 2023-11-30 00:00:00 (Déjà vu) Épisode 10: Ce n'est pas sur le cookie: le pouvoir des interactions de cadrage
EPISODE 10: It\\'s Not about the Cookie : THE POWER OF FRAMING INTERACTIONS
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! Join your hosts, Lianne Potter, Cyber Anthropologist and Head of Security Operations for a major retailer, and Jeff Watkins, Cybersecurity enthusiast and CTO for a software consultancy as they interview this week\'s guest!This week our guest is Melina Palmer, a renowned keynote speaker in behavioural economics and the CEO of The Brainy Business, as well as hosting one of the best podcasts on the subject of the practical application of behavioural economics.In this episode, we\'re going to discuss the art of influencing both up and down, and how to tailor your cybersecurity message to different audiences. Melina teaches us that it\'s not about the cookie - that is, it\'s not just about the product or cybersecurity awareness and controls themselves, but it\'s about how we frame information and communicate change.With her expertise in behavioural economics, Melina shows us how to make change easier, reduce decision fatigue, and increase social capital through understanding and compromise.What you\'ll learn in this episode:Effective communication is key to influencing both up and down in an organization. Tailoring your message to the audience and framing it in a relatable way can make you a more thoughtful communicator.Cybersecurity awareness and controls are crucial for preventing breaches, but the way you "sell" the experience matters. By making engagement positive and impactful, you can increase social capital and encourage people to follow the rules.Change can be overwhelming, especially when we\'re already dealing with a lot of decisions and cognitive load. To make change easier, it\'s important to focus on what matters in the moment and avoid overwhelming people with too many changes at once.By understanding how our brains work and tailoring our communication and change management strategies accordingly, we can make a positive impact on our organizations and help drive progress.If you\'re interested in understanding the behavioural science behind cybersecurity and how we can communicate more effectively, then you\'re in the right place. Links to everything Melina discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, like Melina, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\'  ★★★
IndustrialCyber.webp 2023-11-23 00:00:00 Épisode 9: Ce que l'équipe de cybersécurité veut et ne peut pas vous dire (parce qu'ils ont besoin de plus de science du comportement)
EPISODE 9: What the Cybersecurity Team Wants and Can\\'t Tell You (Because they Need More Behavioural Science)
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! Join your hosts, Lianne Potter, Cyber Anthropologist and Head of Security Operations for a major retailer, and Jeff Watkins, Cybersecurity enthusiast and CTO for a software consultancy as they interview this week\'s guest!This week our guest is Melina Palmer, a renowned keynote speaker in behavioural economics and the CEO of The Brainy Business, as well as hosting one of the best podcasts on the subject of the practical application of behavioural economics.In this episode, we discuss how silos and tribal mentalities occur in the workplace due to confirmation bias and how we can expand the circle of empathy to create a more cohesive team.We\'ll also delve into the issue of time discounting, availability bias and optimism bias to understand why people are drawn to the easy option in the moment.We shall explore how the cybersecurity team\'s curse of knowledge can be a barrier to effective communication, and the need to create easier-to-digest content that enables \'buy-in.\' Key takeaways for this episode are:Understanding the behaviour that leads to insecure cybersecurity behaviour is crucial in developing effective cybersecurity strategies. Silos and tribal mentalities in the workplace can be detrimental to team dynamics and productivity. Leaders should work towards creating a \'team company\' culture. Confirmation bias and focusing illusion can lead to negative relationships and narrow perspectives. It\'s important to listen and build positive connections. Cybersecurity messages should be framed in a way that resonates with users and takes into account their knowledge and habits. To effectively communicate cybersecurity information, it\'s important to get into the mind space of the person you\'re communicating with and provide easy-to-digest content.If you\'re interested in understanding the behavioural science behind cybersecurity and how we can communicate more effectively, then you\'re in the right place. Links to everything Melina discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, like Melina, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' SHOW NOTES Studies ★★
IndustrialCyber.webp 2023-11-16 00:00:00 Épisode 8: Cybercrime - Le plus grand braquage de l'histoire humaine
EPISODE 8: CYBERCRIME - THE GREATEST HEIST IN HUMAN HISTORY
(lien direct)
A word of warning listeners, we do discuss the darker side of crime, including human trafficking which some of our listeners may find upsetting. If this isn\'t for you, feel free to skip this one and we\'ll see you next week.-------------------------Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats with your hosts Lianne Potter (Cyber Anthropologist @ The Anthrosecurist, and Head of SecOps at a major UK Retailer) and Jeff Watkins (CTO and cyber enthusiast). This week our guest is Ray Blake. Ray is an advisor on financial crime matters and co-creator of the Dark Money Files podcast. In this episode, we explore the motivations driving individuals to commit such crimes, probing whether it\'s sheer greed, the allure of victimless crimes, or a complex mix of factors.We discuss how the lack of direct interaction with victims and the personal rationalizations criminals make facilitate the perpetuation of these crimes. We also talk about the concept of corporate values and how they may not always align with individual morals, leading to a disconnect that can be exploited.Furthermore, we look at the responsibility and moral hazard inherent in the fight against fraud, highlighting how cybersecurity often wrongfully blames the victim rather than focusing on the perpetrator.Key Takeaways for this Episode:Financial crime and cybercrime are closely related, and the lines between them are blurring. The lack of interaction with the victim makes it easier to commit financial crime, and rationalisation is the story of organised crime. Companies need to take responsibility for fraud and liability, and regulation and refunding customers can incentivise them to make the system safer. Personal stories are key to creating empathy and driving change, and bad security communications can cause rebellion.Links to everything Ray discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our Youtube channel, and don\'t forget to share on LinkedIin and in your teams.It really helps us spread the word and get high-quality guests, like Ray, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Show NotesJenny \'The People Hacker\' RadcliffePeople Hacker: Confessions of a Burglar For Hire by Jenny Radcliffe APT 32 ★★★
IndustrialCyber.webp 2023-11-09 00:00:00 Épisode 7: Si les données sont la nouvelle huile, comment empêcher les déversements de données?
EPISODE 7: If Data is the new oil, how do we prevent data spills?
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats with your hosts Lianne Potter and Jeff Watkins! This week we have a very special guest, Reema Vadoliya. Reema is the passionate business founder of data consultancy, People of Data, a gifted storyteller, and a professional problem-solver. In this episode, Reema shares her insights on how to collaborate more effectively between cybersecurity and data professionals. She emphasizes the importance of empathetic communication, how sometimes quantifying risks is about gut feeling, not just metrics… We look at how we can use data-driven storytelling to engage and educate people about cybersecurity, including how to make our phishing simulation stats not only more interesting to non-cybersecurity people but also how to make it actually drive meaningful behavioural changes.Top 5 Takeaways for Building a Strong Data Culture and Cybersecurity:1. Collaboration is key: The best way to ensure data security is by fostering good relationships between cybersecurity and data teams. Encourage open communication and explain the importance of keeping data safe.2. Empathy is crucial: To solve problems effectively, it\'s important to understand the actual problem. Avoid closed questions and focus on the "why" behind the issue.3. Checklists can help: Consistent, repeatable, and reusable rules of engagement can prevent insecure practices and reduce the need for constant consultation with the security team.4. Quantifying risks is complex: Sometimes, you need to rely on gut feeling to balance a complex risk landscape. Business analysts can help identify potential risks that may have been overlooked.5. Start small: Building a strong data culture takes time. Start by removing barriers that make data feel unobtainable and use storytelling to help people understand complex concepts. Make better use of phishing data to tell better stories and improve outcomes.Links to everything we discuss in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our youtube channel, and don\'t forget to share on LinkedIin and in your teams. It really helps us spread the word and get high-quality guests, like Reema, on future episodes.  We hope you enjoyed episode 7, If Data is the new oil, how do we prevent data spills?  - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Show NotesThe phrase \'Data is the new oil\' was coined by Clive Humby in 2006. In this, he meant that data, like oil, needs refinement and processing to turn it into something useful. We couldn\'t find the original conference in which Humby said this, but I did find an interesting ar Conference Technical Uber ★★★
IndustrialCyber.webp 2023-11-02 00:00:00 Épisode 6: Que ferait Dolly Parton?
EPISODE 6: What Would Dolly Parton Do?
(lien direct)
Welcome to part two of our enlightening discussion with Matt Ballentine, Engagement Manager at Equal Experts.In this episode, Lianne Potter and Jeff Watkins continue this conversation and dive deeper into the nuances of modern-day communication and work dynamics. Do we need to set new etiquette for engaging in conversations? How do we establish norms when our work environment is evolving?Matt also shares insights on the importance of security in our workflow, the power of networking and the need for effective communication and some unconventional wisdom including our favourite thought experiment ever… what would Dolly Parton do?Establishing New Norms for Work: Top Tips1. Build Rapport: To establish new norms for work, you need to know who you need to influence and build rapport with them. Think about the language you use, ask for conversation, and set up a coffee club to create a comfortable environment.2. Embrace Discomfort: Getting comfortable with discomfort is essential to establish new norms for work. Use metaphors to help address problems and think about what Dolly Parton would do to enable better ideas.3. Be Inclusive: When off-shoring and outsourcing teams, think of the team as a whole. Be conscious of time zones and make people who are not in the room active participants.4. Prioritise Communication: Establishing new norms for work requires prioritising communication. If it doesn\'t get prioritised, it doesn\'t happen. Avoid firefighting and focus on drills, learning, talking, and listening to create a comfortable and productive work environment.Links to everything Matt discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review and share on LinkedIin or in your teams, it really helps us spread the word and get high-quality guests, like Matt, on future episodes. We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I a compromising position here?\' Show NotesGoodharts lawThe Victorian Internet: The Remarkable Story of the Telegraph and the Nineteenth Century\'s On-Line Pioneers by Tom StandageCopy, Copy, Copy: How to Do Smarter Marketing by Using Other People\'s Ideas by Mark EarlsSmells Like Team Spirit by Nirvana Britain Admits Defeat in Online Safety Bill Encryption WiredThe Laws of Mathematics Don\'t Apply Here Says Australian PM ★★★
IndustrialCyber.webp 2023-10-25 23:00:00 Épisode 5: Guerre (métaphore), à ​​quoi sert-il?ABSOLUMENT RIEN!
EPISODE 5: WAR (Metaphor), What is it good for? ABSOLUTELY NOTHING!
(lien direct)
Cet épisode nous sommes rejoints par Matt Ballentine, un gestionnaire d'engagement chez Equal Experts. Nous faisons une plongée profonde dans la culture du lieu de travail et la cybersécurité centrée sur les besoins de l'utilisateur. Matt croit que l'essence du leadership moderne n'est pas justesur la supervision, mais pour devenir un lien entre les personnes et les idées. à partir du changement transformateurDes managers en forme de T au rôle pivot de la sécurité psychologique, nous voyageons à travers les stratégies que les dirigeants doivent adopter pour prospérer dans l'âge interconnecté d'aujourd'hui. Préparez-vous à défier votre compréhension du travail, de la pièce et de l'art de la connexion dans cet épisode en deux parties. liens vers tout ce que Matt a discuté dans cet épisode peut être trouvé dans les notes de spectacle et si vous avez aimé leMontrez, veuillez nous laisser un avis et partager sur Linkediin ou dans vos équipes, cela nous aide vraiment à passer le mot et à obtenir des invités de haute qualité, comme Matt, sur les futurs épisodes. & nbsp; class = "Sqsrte-Large" style = "White-Space: Pre-Wrap;"> Nous espérons que vous avez apprécié cet épisode - à la prochaine fois, restez en sécurité et n'oubliez pasDemandez-vous, \\ 'suis-je une position compromettante ici? \' & nbsp; show notes collaboration par Morten Hanson Louange pour Cyber ​​Saint, Ben Aung @ Sage! L'utilisation d'un langage militariste a-t-elle aggravé la pandémie? L'éthique de travail protestante 100 Coffees Project Talk: La science de la conversation par Elizabeth Stokoe la loi de Campbell \\ à propos de Matt Ballantine Matt est un sociologue qui s'est accidentellement retrouvé à travailler dans le monde de la technologie pendant trente ans.Aujourd'hui, il est un gestionnaire d'engagement pour les activités de développement de logiciels égales d'experts, et auparavant il a occupé des rôles de leadership à la BBC, Microsoft, Reuters, Global Mark ★★
IndustrialCyber.webp 2023-10-18 23:00:00 Épisode 4: Code Red - Autonomiser les ingénieurs pour sécuriser nos pipelines CI / CD
Episode 4 : CODE RED - Empowering engineers to secure our ci/cd pipelines
(lien direct)
Dans cet épisode, notre invité Josh Nesbitt, CTO de Glean A Leeds Edtech Startup, partage ses idées sur la sécurisation des données des personnes vulnérables, l'importance deAccessibilité et conformité dans les produits prêts pour la production, et les défis de la réalisation de l'utilisabilité, des fonctionnalités et de la sécurité de concert. & nbsp; & nbsp; Rejoignez-nous alors que nous démysrions les idées fausses courantes autour de l'agile et explorons comment les équipes de sécurité peuvent être plus créatives dans leur approche.Nous parlerons de la façon d'utiliser des outils et de l'engagement pour obtenir des ingénieurs et des équipes de sécurité sur la même page. & Nbsp; Les liens vers tout ce que Josh a discuté dans cet épisode se trouve dans les notes de l'émission et si vous avez aimé le spectacle, veuillez nous laisser un avis et partager sur Linkediin ou dans vos équipes, cela nous aide vraiment à faire passer le motet obtenir des invités de haute qualité, comme Josh, sur les épisodes futurs. & nbsp; Nous espérons que vous avez appréciéCet épisode - à la prochaine fois, restez en sécurité, et n'oubliez pas de vous demander: \\ 'suis-je une position compromettante ici? \' & nbsp; Show Notes Tool Conference Technical ★★
IndustrialCyber.webp 2023-10-11 23:00:00 (Déjà vu) Épisode 3: I \\ 'M UNIQUEMENT H.U.M.A.N. (S)
EPISODE 3: I\\'M ONLY H.U.M.A.N.(S)
(lien direct)
Dans cet épisode, nous continuons notre conversation avec Christian Hunt, le fondateur de Human Risk, une entreprise qui aide les organisations avec l'éthique et la conformité. Christian partage ses idées sur les raisons pour lesquelles les interdictions de couverture sont inefficaces et la façon dont les petits actes de rébellion peuvent entraîner des problèmes plus importants. Il explique également pourquoi le traitement des employés avec empathie et respect est plus productif que de les traiter comme des criminels potentiels. Enfin, il présente son cadre H.U.M.A.N.S et nous guide dans cet exemple fantastique de la façon d'empêcher les gens de cliquer sur des e-mails malveillants.Cet épisode est plein de précieuses idées sur la façon d'être plus \\ 'humain \' et d'éviter les cyber-risques. Les liens vers tout ce que Christian a discuté dans cet épisode se trouve dans les notes de l'émission ci-dessous et si vous avez aimé le spectacle, veuillez nous laisser un avis et partager de loin!Cela nous aide vraiment à faire passer le mot et à obtenir des invités de haute qualité, comme Christian, sur les épisodes futurs. & Nbsp; ★★
IndustrialCyber.webp 2023-10-05 00:00:00 Épisode 2: Le système d'exploitation humain - pourquoi nous ne pouvons pas \\ 'ne peut que ctrl + alt + supprimer nos problèmes de conformité
EPISODE 2: THE HUMAN OS - WHY WE CAN\\'T JUST CTRL + ALT + DELETE OUR COMPLIANCE PROBLEMS
(lien direct)
bienvenue pour compromettre les positions! Le podcast technologique qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour faciliter leur vie - et aider à rendre nos organisations plus prêtes à faire face aux cyber-menaces en constante évolution de l'homme! & nbsp; Cet épisode que nous avons une interview super intéressante avec Christian Hunt, le fondateur de Human Risk.Il est un expert en sciences du comportement et auteur du livre \\ 'Humanizing Rules \', qui explore comment nous pouvons utiliser les sciences du comportement pour améliorer la conformité et l'éthique. & Nbsp; Dans cette interview, Christian partage ses idées sur la façon dontIl est important de considérer les humains derrière la conformité et la cybersécurité. Il explique qu'il ne s'agit pas seulement de suivre la documentation, mais aussi des personnes qui sont responsables de s'assurerconformité au sein d'une organisation. & nbsp; Christian explique comment nous pouvons utiliser le comportement et le nbsp; techniques scientifiques pour encourager l'adhésion pourL'éthique et la conformité, malgré leur réputation négative. & nbsp; L'un des principaux plats de l'interview est l'importance de la conceptionDes choses pour la façon dont les gens se comportent réellement, par opposition à la façon dont nous les aimerons se comporter.Christian souligne que nous devons permettre aux gens de prendre de réelles décisions dans le monde réel et de leur donner plus d'autonomie pour aider nos organisations en sécurité. & Nbsp; Il aborde également l'éthique des simulations de phishing, & nbsp;Mesurer le succès de la formation, et ce que les gens pensent vraiment des règles qu'ils ne respectent pas! & nbsp; Il y avait tellement de bonnes choses dans cette interview que nous devions en faire un deux parties, alors suivez le spectacle partout oùVous obtenez vos podcasts pour ne pas manquer le deuxième épisode où Christian utilise son cadre humain pour nous aider à tirer le meilleur parti de l'arrêt des gens cliquer sur des liens de phishing potentiels! & nbsp; Liens vers tout ce que Christian a discuté dans cet épisode peut être trouvé dans les notes de l'émission et si vous avez aimé le spectacle, veuillez nous laisser un avis et partager de loin!Cela nous aide vraiment à faire passer le mot et à obtenir des invités de haute qualité, comme Christian, sur les épisodes futurs. & Nbsp; ★★
IndustrialCyber.webp 2023-10-04 19:14:31 Épisode 1: Row, Row, Row Your Boat, sur le flux de valeur… Merreusement, joyeusement, joyeusement, c'est le rêve de sécurité!
EPISODE 1: Row, Row, Row Your Boat, Down The Value Stream…Merrily, Merrily, Merrily, that\\'s the SEcurity Dream!
(lien direct)
Notre premier épisode et aussi en direct!
Our first episode and also Live!
★★
Last update at: 2024-06-21 05:10:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter