Programa del Curso
Introducción
- El tiempo y el coste de la gestión del riesgo cibernético frente al tiempo y el coste de una interrupción de la cadena de suministro.
Riesgos clave de la cadena de suministro cibernética
- Vulnerabilidades internas de software y hardware
- Vulnerabilidades de hardware y software de terceros
- Conocimientos y prácticas de seguridad internos
- Conocimientos y prácticas de seguridad de terceros
Estudio de caso de riesgo cibernético de la cadena de suministro
- Exposición al riesgo a través de software de terceros
Herramientas y técnicas para atacar una cadena de suministro
- Malware
- Ransomware
- Adware
Estudio de caso de riesgo cibernético de la cadena de suministro
- Externalización a un creador de sitios web externo
Principios cibernéticos Supply Chain Security
- Suponga que su sistema será violado.
- La ciberseguridad como problema de tecnología + personas + proceso + conocimiento.
- Física vs ciberseguridad
Estudio de caso de riesgo cibernético de la cadena de suministro
- Externalización del almacenamiento de datos a un proveedor externo
Evaluación del nivel de riesgo de su organización
- Procesos de diseño de hardware y software
- Mitigación de vulnerabilidades conocidas
- Conocimiento de las vulnerabilidades emergentes
- Monitorización de sistemas y procesos productivos
Estudio de caso de riesgo cibernético de la cadena de suministro
- Ataques cibernéticos por parte de miembros internos del equipo
Amenazas a la seguridad interna
- Empleados descontentos y empleados no tan descontentos
- Access Para iniciar sesión con las credenciales
- Access Dispositivos IoT
Formación de asociaciones de colaboración
- Enfoque proactivo frente a punitivo del riesgo de los proveedores
- Lograr un objetivo común
- Fomento del crecimiento
- Mitigación de riesgos
Un modelo para implementar la cadena de suministro Cyber Security
- Selección de proveedores
- Establecimiento de control
- Seguimiento y mejora continua
- Capacitación y educación
- Implementación de múltiples capas de protección
- Creación de un equipo de cibercrisis
Resumen y conclusión
Requerimientos
- Experiencia con cadenas de suministro
Audiencia
- Gerentes de la cadena de suministro y partes interesadas
Testimonios (2)
Me gustó el enfoque del profesor desde el principio. El hecho de que adaptara la enseñanza a nuestras necesidades, y cuando encontrábamos problemas, nos ayudaba con mucho interés.
flavia - ASOCIATIA PENTRU VIITORII PROFESIONISTI IN TEHNOLOGIA INFORMATIEI
Curso - SAP Financial Accounting and Controlling (FICO) for Consultants
Traducción Automática
I found NobleProg very easy to work with, considering the timezone challenges and our difficulty with trainees requiring support in Japanese. Overall, working with you on this training was satisfactory and I would have no hesitation recommending your organisation. If a training need occurs for us in the ASPAC region again, I will be in touch with NobleProg.