The Washington Post's Presidential podcast explores how each former American president reached office, made decisions, handled crises and redefined the role of commander-in-chief. It was released leading up to up to Election Day 2016, starting with George Washington in week one and ending on week 44 with the president-elect. New special episodes in the countdown to the 2020 presidential election highlight other stories from U.S. presidential history that can help illuminate our current momen ...
…
continue reading
Вміст надано Public Risk Mgmt Assoc. and Public Risk Management Association (PRIMA). Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Public Risk Mgmt Assoc. and Public Risk Management Association (PRIMA) або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.
Player FM - додаток Podcast
Переходьте в офлайн за допомогою програми Player FM !
Переходьте в офлайн за допомогою програми Player FM !
Cyber Security: Identifying & Responding to Current & Future Threats
MP3•Головна епізоду
Manage episode 342407417 series 1034388
Вміст надано Public Risk Mgmt Assoc. and Public Risk Management Association (PRIMA). Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Public Risk Mgmt Assoc. and Public Risk Management Association (PRIMA) або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.
Thomas Bullock, Director of Education and Training at Virginia Risk Sharing Association (VRSA), teaches how to identify and respond to current and future cyber security threats. Cyber Security has transitioned from protecting data to every area that we use the internet, from social media and email to GPS and medical records. Thomas explains how cyber attacks stem from organizational problems, not technical ones and therefore requires all employees to understand and participate in mitigating risks. He explains "Defense in Depth;" a multi-layered approach to cyber security that may appear redundant but addresses many different attack vectors and closes the gaps that occur between singular layers of security such as: firewalls, malware, scanners, and integrity auditing solutions. He describes why a cyber security incident response plan is necessary, who you should include in your response team, who you need to notify and the four phases to the most effective response plans: 1. preparation 2. detection and analysis 3. containment, eradication and recovery. 4. post-incident activity.
…
continue reading
218 епізодів
MP3•Головна епізоду
Manage episode 342407417 series 1034388
Вміст надано Public Risk Mgmt Assoc. and Public Risk Management Association (PRIMA). Весь вміст подкастів, включаючи епізоди, графіку та описи подкастів, завантажується та надається безпосередньо компанією Public Risk Mgmt Assoc. and Public Risk Management Association (PRIMA) або його партнером по платформі подкастів. Якщо ви вважаєте, що хтось використовує ваш захищений авторським правом твір без вашого дозволу, ви можете виконати процедуру, описану тут https://uk.player.fm/legal.
Thomas Bullock, Director of Education and Training at Virginia Risk Sharing Association (VRSA), teaches how to identify and respond to current and future cyber security threats. Cyber Security has transitioned from protecting data to every area that we use the internet, from social media and email to GPS and medical records. Thomas explains how cyber attacks stem from organizational problems, not technical ones and therefore requires all employees to understand and participate in mitigating risks. He explains "Defense in Depth;" a multi-layered approach to cyber security that may appear redundant but addresses many different attack vectors and closes the gaps that occur between singular layers of security such as: firewalls, malware, scanners, and integrity auditing solutions. He describes why a cyber security incident response plan is necessary, who you should include in your response team, who you need to notify and the four phases to the most effective response plans: 1. preparation 2. detection and analysis 3. containment, eradication and recovery. 4. post-incident activity.
…
continue reading
218 епізодів
Усі епізоди
×Ласкаво просимо до Player FM!
Player FM сканує Інтернет для отримання високоякісних подкастів, щоб ви могли насолоджуватися ними зараз. Це найкращий додаток для подкастів, який працює на Android, iPhone і веб-сторінці. Реєстрація для синхронізації підписок між пристроями.