• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Security Tool Sprawl: When More Tools Make You Less Secure || Real Talk Cyber Podcast #9 скачать в хорошем качестве

Security Tool Sprawl: When More Tools Make You Less Secure || Real Talk Cyber Podcast #9 7 дней назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Security Tool Sprawl: When More Tools Make You Less Secure || Real Talk Cyber Podcast #9
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Security Tool Sprawl: When More Tools Make You Less Secure || Real Talk Cyber Podcast #9 в качестве 4k

У нас вы можете посмотреть бесплатно Security Tool Sprawl: When More Tools Make You Less Secure || Real Talk Cyber Podcast #9 или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Security Tool Sprawl: When More Tools Make You Less Secure || Real Talk Cyber Podcast #9 в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Security Tool Sprawl: When More Tools Make You Less Secure || Real Talk Cyber Podcast #9

Welcome back to the Real Talk Cyber Podcast, powered by Secure-Centric where we cut through the noise and have honest, unfiltered conversations about cybersecurity, compliance, leadership, and what actually drives business impact. In Episode 9, hosts Jake Celler (CEO, Secure-Centric), Joe Waide (Cybersecurity Consultant) and Desmond Thompson (Security Leader) break down one of the most common and most expensive problems in cybersecurity today: Security Tool Sprawl. Many organizations believe that buying more tools means better protection. But in reality, too many tools often lead to redundancy, alert fatigue, vendor overload, engineering burnout, and security programs that look strong on paper - yet still fail in practice. In this episode, we discuss: What security tool sprawl really is and why it happens The hidden costs of redundant and overlapping security tools How poor strategy - not engineers - usually causes tool sprawl Why tool sprawl increases risk, complexity, and attack surface Engineering tax: the unseen operational burden of too many tools Vendor sprawl, alert fatigue, and lack of a single source of truth The security tool lifecycle and how to rationalize your stack How to properly inventory, evaluate, and retire security tools Vendor dependency and third-party risk considerations Why security strategy must come before buying tools The shared responsibility between IT, business, and finance How tool rationalization can free budget and improve security outcomes Why cybersecurity programs fail when strategy and process are skipped This episode is essential for CISOs, CIOs, IT leaders, security engineers, compliance leaders, and executives who want to simplify their stack, reduce risk, and build security programs that actually work. Subscribe for more real conversations on cybersecurity, compliance, leadership, and building resilient security programs that stand up to real-world threats. Follow Secure-Centric for future episodes: LinkedIn:   / secure-centric   Website: https://www.secure-centric.com Timestamps: 00:00 – Intro, Joe returns & casual opening 01:34 – Episode topic introduced: Security Tool Sprawl 02:27 – Is tool sprawl a big problem? 03:10 – Redundancy & overlapping tools explained 04:23 – Engineering tax: hidden cost of too many tools 05:30 – Strategy vs operations vs tactics in security programs 06:50 – Vendor sprawl & compliance risk inheritance 07:57 – Alert fatigue, product fatigue & lack of single source of truth 08:54 – How organizations actually end up with tool sprawl 10:00 – Tool lifecycle begins: inventory, ownership & responsibility 11:40 – Tool rationalization: evaluating duplication, cost & function 13:00 – Safely retiring tools without breaking security 14:05 – Tool lifecycle as a continuous strategic process 15:16 – Procurement, vendor evaluation & deployment lifecycle 17:33 – Continuous vendor vetting & improving current tools 18:50 – Leadership-driven tool sprawl & unused tools problem 20:22 – Unused tools increasing attack surface & risk 22:08 – Controlling tool sprawl across departments (IT challenge) 22:38 – Root cause: lack of strategy → reactive tool buying 23:31 – Tool ownership: IT vs Business vs Finance responsibility 24:54 – Budget scrutiny, justification & governance of tools 26:19 – Tool rationalization as a budget & leadership win 26:51 – Final thoughts (Joe): strategy → inventory → vendor alignment 27:39 – Final thoughts (Dez): skipping process causes program failure 29:25 – Closing message: vision prevents tool sprawl Secure-Centric is your trusted CMMC partner - helping Defense Industrial Base companies simplify compliance, strengthen cybersecurity, and stay audit-ready with real-world expertise.

Comments
  • Getting Leadership Buy-In for Cybersecurity Frameworks | Real Talk Cyber Podcast #1 4 месяца назад
    Getting Leadership Buy-In for Cybersecurity Frameworks | Real Talk Cyber Podcast #1
    Опубликовано: 4 месяца назад
  • Автоматизация взлома оборудования с помощью кода Клода 2 недели назад
    Автоматизация взлома оборудования с помощью кода Клода
    Опубликовано: 2 недели назад
  • Владимир Пастухов и Максим Курников | Интервью BILD Трансляция закончилась 2 дня назад
    Владимир Пастухов и Максим Курников | Интервью BILD
    Опубликовано: Трансляция закончилась 2 дня назад
  • Understanding CMMC - The Basics Explained || CMMC with Clarity Episode #1 18 часов назад
    Understanding CMMC - The Basics Explained || CMMC with Clarity Episode #1
    Опубликовано: 18 часов назад
  • Coach Lee Munn, Head Football Coach of the Southlake Carroll Dragons 9 дней назад
    Coach Lee Munn, Head Football Coach of the Southlake Carroll Dragons
    Опубликовано: 9 дней назад
  • OpenClaw Creator: Почему 80% приложений исчезнут 12 дней назад
    OpenClaw Creator: Почему 80% приложений исчезнут
    Опубликовано: 12 дней назад
  • Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности 3 месяца назад
    Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности
    Опубликовано: 3 месяца назад
  • Почему вы ОБЯЗАТЕЛЬНО сдадите экзамен CISSP 2 недели назад
    Почему вы ОБЯЗАТЕЛЬНО сдадите экзамен CISSP
    Опубликовано: 2 недели назад
  • Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark) 9 дней назад
    Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)
    Опубликовано: 9 дней назад
  • Milano Cortina 2026 | Alysa LIU (USA) | Women – Free Skating 14 часов назад
    Milano Cortina 2026 | Alysa LIU (USA) | Women – Free Skating
    Опубликовано: 14 часов назад
  • Полиция отслеживает ваш телефон БЕЗ ордера (вот как это происходит). 3 недели назад
    Полиция отслеживает ваш телефон БЕЗ ордера (вот как это происходит).
    Опубликовано: 3 недели назад
  • OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks! 7 месяцев назад
    OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!
    Опубликовано: 7 месяцев назад
  • Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS 1 год назад
    Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS
    Опубликовано: 1 год назад
  • Как расшифровывать протокол TLS в Wireshark | Компьютерные сети - 44 12 дней назад
    Как расшифровывать протокол TLS в Wireshark | Компьютерные сети - 44
    Опубликовано: 12 дней назад
  • Как выстроить защиту данных «не для галочки» 2 месяца назад
    Как выстроить защиту данных «не для галочки»
    Опубликовано: 2 месяца назад
  • Проблема нержавеющей стали 9 дней назад
    Проблема нержавеющей стали
    Опубликовано: 9 дней назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 2 месяца назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 2 месяца назад
  • Теперь каждый занимает должность штатного инженера/архитектора! 12 дней назад
    Теперь каждый занимает должность штатного инженера/архитектора!
    Опубликовано: 12 дней назад
  • Почему ВК НИКОГДА НЕ ДОГОНИТ YouTube? 2 дня назад
    Почему ВК НИКОГДА НЕ ДОГОНИТ YouTube?
    Опубликовано: 2 дня назад
  • Понимание GD&T 3 года назад
    Понимание GD&T
    Опубликовано: 3 года назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5