Struttura del corso

Introduzione

  • I tempi e i costi della gestione del rischio informatico rispetto ai tempi e ai costi di un'interruzione della catena di approvvigionamento.

Principali rischi della catena di approvvigionamento informatico

  • Vulnerabilità del software e dell'hardware in-house
  • Vulnerabilità hardware e software di terze parti
  • Conoscenze e pratiche di sicurezza interne
  • Conoscenze e pratiche di sicurezza di terze parti

Caso di studio sul rischio informatico della catena di approvvigionamento

  • Esposizione al rischio tramite software di terze parti

Strumenti e tecniche per attaccare una supply chain

  • Malware
  • Ransomware (Ransomware)
  • Pubblicità

Caso di studio sul rischio informatico della catena di approvvigionamento

  • Esternalizzazione a un costruttore di siti Web esterno

Cyber Supply Chain Security Principi

  • Si supponga che il sistema venga violato.
  • La sicurezza informatica come problema di tecnologia + persone + processo + conoscenza.
  • Fisico vs sicurezza informatica

Caso di studio sul rischio informatico della catena di approvvigionamento

  • Esternalizzazione dell'archiviazione dei dati a un fornitore di terze parti

Valutazione del livello di rischio dell'organizzazione

  • Processi di progettazione hardware e software
  • Mitigazione delle vulnerabilità note
  • Conoscenza delle vulnerabilità emergenti
  • Monitoraggio dei sistemi e dei processi produttivi

Caso di studio sul rischio informatico della catena di approvvigionamento

  • Attacchi informatici da parte di membri interni del team

Minacce alla sicurezza interna

  • Dipendenti scontenti e dipendenti non così scontenti
  • Access alle credenziali di accesso
  • Access Dispositivi IoT

Creazione di partnership collaborative

  • Approccio proattivo vs punitivo al rischio del fornitore
  • Raggiungere un obiettivo comune
  • Promuovere la crescita
  • Mitigazione dei rischi

Un modello per l'implementazione della catena di approvvigionamento Cyber Security

  • Controllo dei fornitori
  • Stabilire il controllo
  • Monitoraggio e miglioramento continuo
  • Formazione e istruzione
  • Implementazione di più livelli di protezione
  • Creazione di un team per le crisi informatiche

Riassunto e conclusione

Requisiti

  • Esperienza con le catene di approvvigionamento

Pubblico

  • Responsabili della catena di approvvigionamento e stakeholder
 7 ore

Numero di Partecipanti



Prezzo per Partecipante

Recensioni (10)

Corsi relativi

CRISC - Certified in Risk and Information Systems Control

21 ore

Android Security

14 ore

Comprehensive C# and .NET Application Security

21 ore

Network Security and Secure Communication

21 ore

Combined C/C++, JAVA and Web Application Security

28 ore

Application Security in the Cloud

21 ore

Advanced Java Security

21 ore

Categorie relative