Programa del Curso
Introducción
- El tiempo y el coste de la gestión del riesgo cibernético frente al tiempo y el coste de una interrupción de la cadena de suministro.
Riesgos clave de la cadena de suministro cibernética
- Vulnerabilidades internas de software y hardware
- Vulnerabilidades de hardware y software de terceros
- Conocimientos y prácticas de seguridad internos
- Conocimientos y prácticas de seguridad de terceros
Estudio de caso de riesgo cibernético de la cadena de suministro
- Exposición al riesgo a través de software de terceros
Herramientas y técnicas para atacar una cadena de suministro
- Malware
- Ransomware
- Adware
Estudio de caso de riesgo cibernético de la cadena de suministro
- Externalización a un creador de sitios web externo
Principios cibernéticos Supply Chain Security
- Suponga que su sistema será violado.
- La ciberseguridad como problema de tecnología + personas + proceso + conocimiento.
- Físico vs ciberseguridad
Estudio de caso de riesgo cibernético de la cadena de suministro
- Externalización del almacenamiento de datos a un proveedor externo
Evaluar el nivel de riesgo de su organización
- Procesos de diseño de hardware y software
- Mitigación de vulnerabilidades conocidas
- Conocimiento de las vulnerabilidades emergentes
- Monitorización de sistemas y procesos productivos
Estudio de caso de riesgo cibernético de la cadena de suministro
- Ataques cibernéticos por parte de miembros internos del equipo
Amenazas a la seguridad interna
- Empleados descontentos y empleados no tan descontentos
- Access Para iniciar sesión con las credenciales
- Access Dispositivos IoT
Formación de asociaciones de colaboración
- Enfoque proactivo frente a punitivo para el riesgo de los proveedores
- Lograr un objetivo común
- Fomentar el crecimiento
- Mitigación de riesgos
Un modelo para implementar la cadena de suministro Cyber Security
- Selección de proveedores
- Establecimiento del control
- Seguimiento y mejora continuos
- Formación y educación
- Implementación de múltiples capas de protección
- Creación de un equipo de cibercrisis
Resumen y conclusión
Requerimientos
- Experiencia con cadenas de suministro
Audiencia
- Gerentes de la cadena de suministro y partes interesadas
Testimonios (8)
Descripción general de los temas de riesgo y preparación para el examen
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CRISC - Certified in Risk and Information Systems Control
Traducción Automática
Lap Qradar
Sutthikan Noisombat - NTT
Curso - IBM Qradar SIEM: Beginner to Advanced
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Curso - Open Source Intelligence (OSINT) Advanced
Acceder a herramientas y poder hacer preguntas a alguien amigable que sentía que no me juzgaría
Kiara
Curso - Open Source Cyber Intelligence - Introduction
Traducción Automática
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Curso - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Mucha información explicada muy bien. Good ejemplos, ejercicios interesantes. El entrenador nos mostró su experiencia en el mundo real.
Gergely Bathó - GE Medical Systems Polska Sp. Z O.O.
Curso - Application Security for Developers
Traducción Automática
The Burpe suite i need more training in this
Gontse Ntshegi - Vodacom
Curso - Android Security
Me gustó ver desarrollo seguro en ASP.NEt pero hicieron falta ejercicios práticos para implementar en el dia a dia de los desarrolladores