PB Konf Tomaka Cyber

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 19

Jak tworzyć i skutecznie egzekwować

strategię cybersecurity w firmie

Rbert Tomaka
Deputy CIO
Robert Tomaka

CISO – Diagnostyka S.A


Head of Security - uPacjenta
STRATEGIA

Zatrzymaj się na chwilę


Kluczowe elementy:

Kontekst biznesowy
Wizja i misja cyber-bezpieczeństwa
Stan obecny
Stan docelowy
Roadmapa
Implementacja
TECHNOLOGIA – LUDZIE - ORGANIZACJA
Ocena ryzyka i identyfikacja aktywów
ZERO TRUST

nigdy nie ufać i zawsze weryfikować


ZERO TRUST

Tożsamość (osobowa i nieosobowa)


punkty końcowe
dane
aplikacje
infrastruktura
CZŁOWIEK – ”najsłabsze ogniwo”

Higiena bezpieczeństwa
Cybersecurity Awareness Program
Zakładaj, że zostałeś zaatakowany
Thread hunting
Proaktywne wykrywanie ataków
Dziękuję za uwagę

linkedin.com/in/robert-tomaka/
Q&A

You might also like