
CTO Fleming Shi über die Bedeutung von Cybersicherheitsexperten
Fleming Shi, CTO von Barracuda, diskutiert gemeinsam mit Dave Bittner auf CyberWire Daily, warum Entwicklungsteams wahre Experten im Bereich Cybersecurity brauchen.
Cybersecurity-Champions
Was ist ein Cybersecurity-Champion? Im Vergleich zu einem IT-Sicherheitsmitarbeiter ist ein Champion ein proaktives Mitglied des Projektteams. Der Champion identifiziert und setzt Best Practices für die Cybersicherheit in den frühen Phasen des Entwurfs oder der Planung durch. Es mag Überschneidungen zwischen den internen IT-Teams und den Entwicklungsteams zugewiesenen Champions geben, aber der Champion ist eine eigenständige Rolle.
Die Diskussion von Fleming Shi und Dave Bittner findet um ca. 9:30 Uhr statt:
- Die Rolle eines Cybersecurity-Champions,
- Wie sich die Rolle des Champions von einer IT-Security-Rolle unterscheidet,
- Wie man Innovationen im Hinblick auf die Security vorantreibt,
- Warum der Champion früh in Projekte und Entwicklung involviert sein sollte,
- Wie man den Erfolg eines Champions misst.
Dave Bittner ist der Host von CyberWire Daily und einer der Gründer von CyberWire. Sie können ihm auf Twitter und LinkedIn folgen.
Als Chief Technology Officer leitet Fleming Shi die Bedrohungsforschungs- und Innovationsentwicklungsteams des Unternehmens dabei an, die Technologieplattformen der Zukunft aufzubauen, um den anhaltenden Erfolg unserer Sicherheits- und Datenschutzprodukte zu gewährleisten. Er hält über 20 ausstehende und erteilte Patente in den Bereichen der Netzwerk- und Content-Sicherheit. Hier können Sie sich auf LinkedIn mit ihm vernetzen.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.