Programa do Curso
Introdução
- O tempo e o custo da gestão do risco cibernético versus o tempo e o custo de uma perturbação na cadeia de abastecimento.
Principais riscos cibernéticos da cadeia de abastecimento
- Vulnerabilidades de software e hardware internos
- Vulnerabilidades de hardware e software de terceiros
- Conhecimentos e práticas de segurança internos
- Conhecimentos e práticas de segurança de terceiros
Estudo de caso sobre o risco cibernético na cadeia de abastecimento
- Exposição ao risco através de software de terceiros
Ferramentas e técnicas para atacar uma cadeia de abastecimento
- Malware
- Ransomware
- Adware
Estudo de caso sobre o risco cibernético na cadeia de abastecimento
- Subcontratação de um construtor de sítios Web externo
Cibernética Supply Chain Security Princípios
- Parta do princípio de que o seu sistema será violado.
- A cibersegurança como um problema de tecnologia + pessoas + processos + conhecimentos.
- Segurança física vs cibersegurança
Estudo de caso sobre o risco cibernético na cadeia de abastecimento
- Externalização do armazenamento de dados a um fornecedor externo
Avaliar o nível de risco da sua organização
- Processos de conceção de hardware e software
- Mitigação de vulnerabilidades conhecidas
- Conhecimento das vulnerabilidades emergentes
- Monitorização dos sistemas e processos de produção
Estudo de caso sobre o risco cibernético na cadeia de abastecimento
- Ciberataques por membros internos da equipa
Ameaças à segurança interna
- Empregados descontentes e empregados não tão descontentes
- Access para credenciais de início de sessão
- Access dispositivos IoT
Formação de parcerias de colaboração
- Abordagem proactiva ou punitiva do risco do fornecedor
- Atingir um objetivo comum
- Promover o crescimento
- Mitigar os riscos
Um modelo para a implementação da cadeia de abastecimento Cyber Security
- Seleção de fornecedores
- Estabelecimento de controlo
- Acompanhamento e melhoria contínuos
- Formação e educação
- Implementação de vários níveis de proteção
- Criação de uma equipa de cibercrises
Resumo e conclusão
Requisitos
- Experiência com cadeias de abastecimento
Público
- Gestores da cadeia de abastecimento e partes interessadas
Declaração de Clientes (9)
Visão geral dos tópicos de risco e preparação para o exame
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CRISC - Certified in Risk and Information Systems Control
Machine Translated
Lap Qradar
Sutthikan Noisombat - NTT
Curso - IBM Qradar SIEM: Beginner to Advanced
Aceder a ferramentas e poder fazer perguntas a alguém simpático que não me julgasse
Kiara
Curso - Open Source Cyber Intelligence - Introduction
Machine Translated
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Curso - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Curso - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Very good knowledge and character.
Constantinos Michael
Curso - Java and Web Application Security
Fazer alterações em tempo real, uma vez que no terceiro dia já estava a começar a perder-me mais do que antes e era mais difícil detetar rapidamente um erro, pude fazer o zcheckout da última alteração e estar atualizado com o material
Paulina
Curso - Advanced Java Security
Machine Translated
É muito bom perceber como é que um pirata informático pode analisar os sítios para detetar pontos fracos e as ferramentas que pode utilizar.
Roger - OTT Mobile
Curso - .NET, C# and ASP.NET Security Development
Machine Translated
Beginning by how to hack to better understand how to secure was very interesting and appreciated.