Programa del Curso

Introducción

  • El tiempo y el coste de la gestión del riesgo cibernético frente al tiempo y el coste de una interrupción de la cadena de suministro.

Riesgos clave de la cadena de suministro cibernética

  • Vulnerabilidades internas de software y hardware
  • Vulnerabilidades de hardware y software de terceros
  • Conocimientos y prácticas de seguridad internos
  • Conocimientos y prácticas de seguridad de terceros

Estudio de caso de riesgo cibernético de la cadena de suministro

  • Exposición al riesgo a través de software de terceros

Herramientas y técnicas para atacar una cadena de suministro

  • Malware
  • Ransomware
  • Adware

Estudio de caso de riesgo cibernético de la cadena de suministro

  • Externalización a un creador de sitios web externo

Principios cibernéticos Supply Chain Security

  • Suponga que su sistema será violado.
  • La ciberseguridad como problema de tecnología + personas + proceso + conocimiento.
  • Físico vs ciberseguridad

Estudio de caso de riesgo cibernético de la cadena de suministro

  • Externalización del almacenamiento de datos a un proveedor externo

Evaluar el nivel de riesgo de su organización

  • Procesos de diseño de hardware y software
  • Mitigación de vulnerabilidades conocidas
  • Conocimiento de las vulnerabilidades emergentes
  • Monitorización de sistemas y procesos productivos

Estudio de caso de riesgo cibernético de la cadena de suministro

  • Ataques cibernéticos por parte de miembros internos del equipo

Amenazas a la seguridad interna

  • Empleados descontentos y empleados no tan descontentos
  • Access Para iniciar sesión con las credenciales
  • Access Dispositivos IoT

Formación de asociaciones de colaboración

  • Enfoque proactivo frente a punitivo para el riesgo de los proveedores
  • Lograr un objetivo común
  • Fomentar el crecimiento
  • Mitigación de riesgos

Un modelo para implementar la cadena de suministro Cyber Security

  • Selección de proveedores
  • Establecimiento del control
  • Seguimiento y mejora continuos
  • Formación y educación
  • Implementación de múltiples capas de protección
  • Creación de un equipo de cibercrisis

Resumen y conclusión

Requerimientos

  • Experiencia con cadenas de suministro

Audiencia

  • Gerentes de la cadena de suministro y partes interesadas
  7 horas
 

Número de participantes


Comienza

Termina


Las fechas están sujetas a disponibilidad y tienen lugar entre 09:30 y 16:30.

Precio por participante

Testimonios (10)

Cursos Relacionados

Certificado en Control de Riesgos y Sistemas de Información (CRISC)

  21 horas

Microsoft SDL Core

  14 horas

Codificación Segura C / C ++

  21 horas

Seguridad Java Estándar

  14 horas

Seguridad de Aplicaciones Java y Web

  21 horas

Seguridad Java Avanzada

  21 horas

Avanzado Java, JEE y Seguridad de Aplicaciones Web

  28 horas

Desarrollo de Seguridad .NET, C # y ASP.NET

  14 horas

Integral de C# y .NET Seguridad de Aplicaciones

  21 horas

C#, ASP.NET Avanzado y Seguridad de Aplicaciones Web

  21 horas

Categorías Relacionadas