Struttura del corso

Introduzione

  • I tempi e i costi della gestione del rischio informatico rispetto ai tempi e ai costi di un'interruzione della catena di approvvigionamento.

Principali rischi della catena di approvvigionamento informatico

  • Vulnerabilità del software e dell'hardware in-house
  • Vulnerabilità hardware e software di terze parti
  • Conoscenze e pratiche di sicurezza interne
  • Conoscenze e pratiche di sicurezza di terze parti

Caso di studio sul rischio informatico della catena di approvvigionamento

  • Esposizione al rischio tramite software di terze parti

Strumenti e tecniche per attaccare una supply chain

  • Malware
  • Ransomware (Ransomware)
  • Pubblicità

Caso di studio sul rischio informatico della catena di approvvigionamento

  • Esternalizzazione a un costruttore di siti Web esterno

Cyber Supply Chain Security Principi

  • Si supponga che il sistema venga violato.
  • La sicurezza informatica come problema di tecnologia + persone + processo + conoscenza.
  • Fisico vs sicurezza informatica

Caso di studio sul rischio informatico della catena di approvvigionamento

  • Esternalizzazione dell'archiviazione dei dati a un fornitore di terze parti

Valutazione del livello di rischio dell'organizzazione

  • Processi di progettazione hardware e software
  • Mitigazione delle vulnerabilità note
  • Conoscenza delle vulnerabilità emergenti
  • Monitoraggio dei sistemi e dei processi produttivi

Caso di studio sul rischio informatico della catena di approvvigionamento

  • Attacchi informatici da parte di membri interni del team

Minacce alla sicurezza interna

  • Dipendenti scontenti e dipendenti non così scontenti
  • Access alle credenziali di accesso
  • Access Dispositivi IoT

Creazione di partnership collaborative

  • Approccio proattivo vs punitivo al rischio del fornitore
  • Raggiungere un obiettivo comune
  • Promuovere la crescita
  • Mitigazione dei rischi

Un modello per l'implementazione della catena di approvvigionamento Cyber Security

  • Controllo dei fornitori
  • Stabilire il controllo
  • Monitoraggio e miglioramento continuo
  • Formazione e istruzione
  • Implementazione di più livelli di protezione
  • Creazione di un team per le crisi informatiche

Riassunto e conclusione

Requisiti

  • Esperienza con le catene di approvvigionamento

Pubblico

  • Responsabili della catena di approvvigionamento e stakeholder
 7 ore

Numero di Partecipanti



Prezzo per Partecipante

Recensioni (9)

Corsi relativi

CRISC - Certified in Risk and Information Systems Control

21 ore

Microsoft SDL Core

14 ore

Standard Java Security

14 ore

Java and Web Application Security

21 ore

Advanced Java Security

21 ore

Advanced Java, JEE and Web Application Security

28 ore

.NET, C# and ASP.NET Security Development

14 ore

Comprehensive C# and .NET Application Security

21 ore

Categorie relative