الأمن السيبراني

الصيد والتسلق من الامتداد التكنولوجي


لا يزال من الممكن أن تؤدي النوايا الحسنة إلى البرمجيات و AI وموارد تكنولوجيا المعلومات الأخرى التي تعمل داخل المنظمة.

يمكن أن تتراكم تطبيقات المنصات الجديدة بطرق غير مقصودة ، وربما تمر دون أن يلاحظها أحد حتى يحدث logjam.

لذا ، أين يجب أن تبدأ CTO في فرز طبقات التكنولوجيا التي قد تكون ضرورية لحظة واحدة ، فقط لتخليص الامتداد الرقمي أسفل الخط؟ كيف ينبغي أن ينقل قادة الأعمال والعمليات إلى قيادة التكنولوجيا ما هي الموارد التي تبقى ضرورية وما هي التي ترقى إلى الفوضى؟

https://www.youtube.com/watch؟v=6aiwrh2i2ng

ردت مارغريت داوسون ، CMO من Chronosphere ، وساميا دمرما ، CTO من Iterbil ، على تلك الأسئلة والمزيد في هذه الحلقة من البودكاست. لقد تعاونوا أيضًا في جولة من تمارين “أسئلة الأفكار” R ‘Us “، حيث حاولوا مساعدة الشركة الخيالية على البقاء على أحدث مغامرات لها. كان Gremlins of Team دعنا نقطع الأشياء وكان Cobol Kobolds أفكارًا أخرى …





Source link

زر الذهاب إلى الأعلى