Programa del Curso
Introducción
- El tiempo y el coste de la gestión del riesgo cibernético frente al tiempo y el coste de una interrupción de la cadena de suministro.
Riesgos clave de la cadena de suministro cibernética
- Vulnerabilidades internas de software y hardware
- Vulnerabilidades de hardware y software de terceros
- Conocimientos y prácticas de seguridad internos
- Conocimientos y prácticas de seguridad de terceros
Estudio de caso de riesgo cibernético de la cadena de suministro
- Exposición al riesgo a través de software de terceros
Herramientas y técnicas para atacar una cadena de suministro
- Malware
- Ransomware
- Adware
Estudio de caso de riesgo cibernético de la cadena de suministro
- Externalización a un creador de sitios web externo
Principios cibernéticos Supply Chain Security
- Suponga que su sistema será violado.
- La ciberseguridad como problema de tecnología + personas + proceso + conocimiento.
- Físico vs ciberseguridad
Estudio de caso de riesgo cibernético de la cadena de suministro
- Externalización del almacenamiento de datos a un proveedor externo
Evaluar el nivel de riesgo de su organización
- Procesos de diseño de hardware y software
- Mitigación de vulnerabilidades conocidas
- Conocimiento de las vulnerabilidades emergentes
- Monitorización de sistemas y procesos productivos
Estudio de caso de riesgo cibernético de la cadena de suministro
- Ataques cibernéticos por parte de miembros internos del equipo
Amenazas a la seguridad interna
- Empleados descontentos y empleados no tan descontentos
- Access Para iniciar sesión con las credenciales
- Access Dispositivos IoT
Formación de asociaciones de colaboración
- Enfoque proactivo frente a punitivo para el riesgo de los proveedores
- Lograr un objetivo común
- Fomentar el crecimiento
- Mitigación de riesgos
Un modelo para implementar la cadena de suministro Cyber Security
- Selección de proveedores
- Establecimiento del control
- Seguimiento y mejora continuos
- Formación y educación
- Implementación de múltiples capas de protección
- Creación de un equipo de cibercrisis
Resumen y conclusión
Requerimientos
- Experiencia con cadenas de suministro
Audiencia
- Gerentes de la cadena de suministro y partes interesadas
Testimonios (10)
Descripción general de los temas de riesgo y preparación para el examen
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CRISC - Certified in Risk and Information Systems Control
Traducción Automática
Lap Qradar
Sutthikan Noisombat - NTT
Curso - IBM Qradar SIEM: Beginner to Advanced
Acceder a herramientas y poder hacer preguntas a alguien amigable que sentía que no me juzgaría
Kiara
Curso - Open Source Cyber Intelligence - Introduction
Traducción Automática
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Curso - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Curso - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Very good knowledge and character.
Constantinos Michael
Curso - Java and Web Application Security
Empujando los cambios de forma regular, ya que el día 3 comencé a perderme más que antes y era más difícil detectar un error rápidamente, pude verificar rápidamente el último cambio y estar al día con el material
Paulina
Curso - Advanced Java Security
Traducción Automática
Es muy bueno entender cómo un hacker analizaría potencialmente los sitios en busca de debilidades y herramientas que podría emplear.
Roger - OTT Mobile
Curso - .NET, C# and ASP.NET Security Development
Traducción Automática
Me gustó ver desarrollo seguro en ASP.NEt pero hicieron falta ejercicios práticos para implementar en el dia a dia de los desarrolladores
Alma Xocua - PASE, Servicios Electrónicos S.A. de C.V.
Curso - Comprehensive C# and .NET Application Security
Beginning by how to hack to better understand how to secure was very interesting and appreciated.