Struttura del corso
Introduzione
- I tempi e i costi della gestione del rischio informatico rispetto ai tempi e ai costi di un'interruzione della catena di approvvigionamento.
Principali rischi della catena di approvvigionamento informatico
- Vulnerabilità del software e dell'hardware in-house
- Vulnerabilità hardware e software di terze parti
- Conoscenze e pratiche di sicurezza interne
- Conoscenze e pratiche di sicurezza di terze parti
Caso di studio sul rischio informatico della catena di approvvigionamento
- Esposizione al rischio tramite software di terze parti
Strumenti e tecniche per attaccare una supply chain
- Malware
- Ransomware (Ransomware)
- Pubblicità
Caso di studio sul rischio informatico della catena di approvvigionamento
- Esternalizzazione a un costruttore di siti Web esterno
Cyber Supply Chain Security Principi
- Si supponga che il sistema venga violato.
- La sicurezza informatica come problema di tecnologia + persone + processo + conoscenza.
- Fisico vs sicurezza informatica
Caso di studio sul rischio informatico della catena di approvvigionamento
- Esternalizzazione dell'archiviazione dei dati a un fornitore di terze parti
Valutazione del livello di rischio dell'organizzazione
- Processi di progettazione hardware e software
- Mitigazione delle vulnerabilità note
- Conoscenza delle vulnerabilità emergenti
- Monitoraggio dei sistemi e dei processi produttivi
Caso di studio sul rischio informatico della catena di approvvigionamento
- Attacchi informatici da parte di membri interni del team
Minacce alla sicurezza interna
- Dipendenti scontenti e dipendenti non così scontenti
- Access alle credenziali di accesso
- Access Dispositivi IoT
Creazione di partnership collaborative
- Approccio proattivo vs punitivo al rischio del fornitore
- Raggiungere un obiettivo comune
- Promuovere la crescita
- Mitigazione dei rischi
Un modello per l'implementazione della catena di approvvigionamento Cyber Security
- Controllo dei fornitori
- Stabilire il controllo
- Monitoraggio e miglioramento continuo
- Formazione e istruzione
- Implementazione di più livelli di protezione
- Creazione di un team per le crisi informatiche
Riassunto e conclusione
Requisiti
- Esperienza con le catene di approvvigionamento
Pubblico
- Responsabili della catena di approvvigionamento e stakeholder
Recensioni (9)
Panoramica degli argomenti di rischio e preparazione all'esame
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - CRISC - Certified in Risk and Information Systems Control
Traduzione automatica
Lap Qradar
Sutthikan Noisombat - NTT
Corso - IBM Qradar SIEM: Beginner to Advanced
Accedere agli strumenti ed essere in grado di fare domande a qualcuno amichevole che sentivo non mi avrebbe giudicato
Kiara
Corso - Open Source Cyber Intelligence - Introduction
Traduzione automatica
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Corso - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Corso - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
l'equilibrio tra lezioni frontali e pratica, il ritmo, le conoscenze del formatore e l'abilità pedagogica
Armando Pinto - EID
Corso - C/C++ Secure Coding
Traduzione automatica
Very good knowledge and character.
Constantinos Michael
Corso - Java and Web Application Security
Spingendo le modifiche su base regolare, poiché il giorno 3 ho iniziato a perdermi più di prima ed è stato più difficile individuare rapidamente un errore, sono stato in grado di controllare rapidamente l'ultima modifica ed essere aggiornato con il materiale
Paulina
Corso - Advanced Java Security
Traduzione automatica
Molto utile capire come un hacker potrebbe potenzialmente analizzare i siti per i punti deboli e gli strumenti che potrebbero utilizzare .
Roger - OTT Mobile
Corso - .NET, C# and ASP.NET Security Development
Traduzione automatica