Avec plus de 20 ans d’expérience pratique en matière de leadership technique et exécutif dans les domaines de l’architecture et de la technologie de la sécurité informatique, des centres opérationnels de sécurité (SOC), des services de sécurité gérés (MSSP), de la stratégie et de la gouvernance de la sécurité de l’information (CISO), de la réponse aux incidents et de la sécurité OT, Tom est convaincu que vous pouvez faire en sorte que la cybersécurité soit pour vous un gain plutôt qu’un fardeau.
Avant d’occuper son poste actuel de cofondateur et d’associé directeur de Cybervalue, Tom était directeur des opérations techniques et RSSI d’une » scale-up » spécialisée dans la sécurité à Londres, axée sur la fourniture de services de détection et de réponse gérés. Avant cela, Tom a été RSSI chez Worldline et a joué un rôle de consultant stratégique chez HPE et IBM. Tom a dirigé la pratique mondiale de conseil de Verizon axée sur l’analyse de la sécurité, le SOC, la protection SCADA/ICS et les solutions de gestion des menaces.
Que fait Tom ?
Chez Cybervalue, Tom conseille les clients sur leur stratégie de cybersécurité en examinant les contrôles de sécurité et les risques dont ils disposent aujourd’hui et en les aidant à créer une feuille de route de sécurité conforme à leurs exigences de sécurité et à la position de risque souhaitée. Il aide également les clients à acquérir et à mettre en œuvre ces solutions et services de sécurité. En outre, il aide les clients à se préparer et à réagir aux cyberincidents, à améliorer la sécurité dans les environnements de contrôle industriel et à jouer le rôle de RSSI par intérim.
En plus d’aider les clients finaux, nous conseillons les fournisseurs de services sur l’amélioration de leur offre de sécurité et nous fournissons une diligence raisonnable aux sociétés de capital-risque qui cherchent à investir dans les fournisseurs de services.
Tom au sein du Data Protection Institute
Tom a une connaissance technique et stratégique approfondie des questions de cybersécurité, ce qui signifie qu’il peut apporter une expérience pratique réelle dans les cours qu’il dispense pour le DPI avec son collègue Gert Van den Poel.
Quote
« Celui qui défend tout ne défend rien » est une citation de Frederik The Great. Pour moi, cela signifie qu’aucune équipe de sécurité informatique ne peut surveiller chaque application, réseau, système et actif d’information d’une entreprise, qu’aucune équipe de réponse aux incidents ne peut suivre chaque alerte et événement de sécurité, et qu’aucun responsable ne dispose du budget nécessaire pour chaque nouvelle technologie de sécurité annoncée. Chez Cybervalue, nous nous concentrons sur les risques qui sont critiques pour votre organisation en appliquant la méthodologie suivante.
« Savoir ce que l’on a avant de pouvoir le protéger » est la base de notre approche fructueuse, combinée à une hiérarchisation de vos actifs d’information basée sur les risques. Sur cette base, il convient de mettre en œuvre des contrôles ou d’optimiser les contrôles existants en tenant compte de l’importance de l’actif et des risques, ce qui permet d’obtenir le niveau de protection adéquat.
Tom en tant que formateur
Outre les cadres théoriques, il est important que les étudiants reçoivent des conseils sur la manière d’utiliser ces cadres de manière pratique afin d’améliorer efficacement la cybersécurité dans leurs organisations.
Restez informé grâce à notre newsletter
Restez au courant de nos dernières nouvelles, offres et formations disponibles.