Programa del Curso

Introducción

  • El tiempo y el coste de la gestión del riesgo cibernético frente al tiempo y el coste de una interrupción de la cadena de suministro.

Riesgos clave de la cadena de suministro cibernética

  • Vulnerabilidades internas de software y hardware
  • Vulnerabilidades de hardware y software de terceros
  • Conocimientos y prácticas de seguridad internos
  • Conocimientos y prácticas de seguridad de terceros

Estudio de caso de riesgo cibernético de la cadena de suministro

  • Exposición al riesgo a través de software de terceros

Herramientas y técnicas para atacar una cadena de suministro

  • Malware
  • Ransomware
  • Adware

Estudio de caso de riesgo cibernético de la cadena de suministro

  • Externalización a un creador de sitios web externo

Principios cibernéticos Supply Chain Security

  • Suponga que su sistema será violado.
  • La ciberseguridad como problema de tecnología + personas + proceso + conocimiento.
  • Físico vs ciberseguridad

Estudio de caso de riesgo cibernético de la cadena de suministro

  • Externalización del almacenamiento de datos a un proveedor externo

Evaluar el nivel de riesgo de su organización

  • Procesos de diseño de hardware y software
  • Mitigación de vulnerabilidades conocidas
  • Conocimiento de las vulnerabilidades emergentes
  • Monitorización de sistemas y procesos productivos

Estudio de caso de riesgo cibernético de la cadena de suministro

  • Ataques cibernéticos por parte de miembros internos del equipo

Amenazas a la seguridad interna

  • Empleados descontentos y empleados no tan descontentos
  • Access Para iniciar sesión con las credenciales
  • Access Dispositivos IoT

Formación de asociaciones de colaboración

  • Enfoque proactivo frente a punitivo para el riesgo de los proveedores
  • Lograr un objetivo común
  • Fomentar el crecimiento
  • Mitigación de riesgos

Un modelo para implementar la cadena de suministro Cyber Security

  • Selección de proveedores
  • Establecimiento del control
  • Seguimiento y mejora continuos
  • Formación y educación
  • Implementación de múltiples capas de protección
  • Creación de un equipo de cibercrisis

Resumen y conclusión

Requerimientos

  • Experiencia con cadenas de suministro

Audiencia

  • Gerentes de la cadena de suministro y partes interesadas
 7 horas

Número de participantes



Precio por participante

Testimonios (8)

Cursos Relacionados

ISO 28000 Foundation

14 horas

ISO 28000 Lead Auditor

35 horas

ISO 28000 Lead Implementer

35 horas

Certificado en Control de Riesgos y Sistemas de Información (CRISC)

21 horas

Seguridad de Android

14 horas

Integral de C# y .NET Seguridad de Aplicaciones

21 horas

Seguridad de Red y Comunicación Segura

21 horas

Categorías Relacionadas