ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Building Trust in AI-Driven Supply Chain

Автор: Dr. Kenneth Johnson

Загружено: 2026-02-16

Просмотров: 3

Описание: GUEST: ERIKA VOSS, CISO AT BLUE YONDER


EPISODE OVERVIEW

Dr. KJ sits down with Erika Voss, CISO at Blue Yonder, to explore the evolving landscape of cybersecurity at the intersection of AI and supply chain management. Erika shares her insights on why identity has become the new attack surface, the challenges of securing AI-driven systems, and why customers are ultimately buying trust, not technology.


KEY DISCUSSION TOPICS

AI-Driven Supply Chain Security

Managing expanding attack surfaces in 2026
Integrating AI with 40-50 year old legacy systems
Moving to millisecond-level supply chain optimization



Identity as the New Attack Surface

Why all roads in security lead to identity
The identity triad: non-negotiable, high-value, and advanced tiers
Moving beyond patch management as a primary concern



Insider Risk and Access Management

Permission creep and trust-but-verify principles
Just-in-time (JIT) access and modern privilege management
Behavioral red flags in identity management



Building Security Culture

From project managers to technical program managers
Why MFA is now just "cyber hygiene basics"
Ground-up security programs vs. top-down mandates



The Trust Economy

Why customers buy trust, not technology
"The 'us' in trust is broken if you can't answer the trust question"



KEY TAKEAWAYS

1. Identity is the new control plane - All modern security challenges ultimately trace back to identity and access management
2. Nail the basics first - Before investing in AI agents, ensure your foundation is solid
3. Autonomous security requires governance - AI-driven systems need monitoring, validation, testing, and governance
4. Trust is the product - In 2026, customers aren't buying technology—they're buying assurance



NOTABLE QUOTES

"All roads now are leading back to identity... identity is your new attack surface."
"It's not about patching the server anymore. That is so 1980."
"The 'us' in trust is broken. You're not going to be around if you can't answer that question."
"People are not buying your product anymore. What they're buying is trust."



ABOUT THE GUEST

Erika Voss is the Chief Information Security Officer at Blue Yonder, a leader in AI-driven supply chain management. With a doctorate focused on insider threat and extensive experience in enterprise security, Erika brings a unique perspective on securing the intersection of legacy systems and cutting-edge AI technology.


CONNECT WITH ERIKA

LinkedIn: https://www.linkedin.com/in/evciso/


ABOUT SECURED WITH DR. KJ

Hosted by Dr. Kenneth Johnson, "Secured with Dr. KJ" features authentic conversations with cybersecurity practitioners across industries. Each episode focuses on substance over sales, bringing you real insights from security leaders.

Securing tomorrow, one episode at a time.



Listen on: Apple Podcasts | Spotify | YouTube

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Building Trust in AI-Driven Supply Chain

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Дарио Амодеи — «Мы близки к концу экспоненты»

Дарио Амодеи — «Мы близки к концу экспоненты»

Владимир Пастухов и Максим Курников | Интервью BILD

Владимир Пастухов и Максим Курников | Интервью BILD

DNS Security in the AI Era

DNS Security in the AI Era

ГЛАВНЫЕ правила переговоров. СЕКРЕТ адвоката дьявола — Александр Добровинский.

ГЛАВНЫЕ правила переговоров. СЕКРЕТ адвоката дьявола — Александр Добровинский.

Закон POSH (О предотвращении сексуальных домогательств) 2013 г. | UPSC IAS 2022

Закон POSH (О предотвращении сексуальных домогательств) 2013 г. | UPSC IAS 2022

Понимание GD&T

Понимание GD&T

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

The State of Cybersecurity

The State of Cybersecurity

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Смерть приходит не от сердца, а от НОГ! Как включить мышечную помпу?

Смерть приходит не от сердца, а от НОГ! Как включить мышечную помпу?

Что такое контекстная инженерия?

Что такое контекстная инженерия?

Согласование функций безопасности MindMap (1 из 3) | CISSP Домен 1

Согласование функций безопасности MindMap (1 из 3) | CISSP Домен 1

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

Как в 10 раз повысить свою производительность как менеджера проектов с помощью инструментов искус...

Как в 10 раз повысить свою производительность как менеджера проектов с помощью инструментов искус...

Лекция от легенды ИИ в Стэнфорде

Лекция от легенды ИИ в Стэнфорде

"ТРАМПА ПОСТАВИЛИ НА МЕСТО" - ШЕЙТЕЛЬМАН про переговоры в Женеве, план Путина и 12 триллионов

Microsoft Dynamics 365 Sales (CRM): руководство для начинающих

Microsoft Dynamics 365 Sales (CRM): руководство для начинающих

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

OpenClaw Creator: Почему 80% приложений исчезнут

OpenClaw Creator: Почему 80% приложений исчезнут

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]