Struttura del corso

Introduzione

  • Il tempo e il costo della gestione del rischio informatico rispetto al tempo e ai costi di un'interruzione della catena di approvvigionamento.

Principali rischi della catena di approvvigionamento informatico

  • Vulnerabilità software e hardware interne
  • Vulnerabilità hardware e software di terze parti
  • Conoscenze e pratiche interne in materia di sicurezza
  • Conoscenze e pratiche di sicurezza di terze parti

Caso di studio sul rischio informatico della supply chain

  • Esposizione al rischio tramite software di terze parti

Strumenti e tecniche per attaccare una supply chain

  • Malware
  • Ransomware
  • Pubblicità

Caso di studio sul rischio informatico della supply chain

  • Esternalizzazione a un costruttore di siti web esterno

Principi Cyber Supply Chain Security

  • Supponiamo che il tuo sistema verrà violato.
  • La sicurezza informatica come problema di tecnologia + persone + processo + conoscenza.
  • Fisico vs sicurezza informatica

Caso di studio sul rischio informatico della supply chain

  • Esternalizzazione dell'archiviazione dei dati a un fornitore terzo

Valutazione del livello di rischio dell'organizzazione

  • Processi di progettazione hardware e software
  • Mitigazione delle vulnerabilità note
  • Conoscenza delle vulnerabilità emergenti
  • Monitoraggio dei sistemi e dei processi produttivi

Caso di studio sul rischio informatico della supply chain

  • Attacchi informatici da parte di membri interni del team

Minacce alla sicurezza interna

  • Dipendenti scontenti e non dipendenti così scontenti
  • Access alle credenziali di accesso
  • Access Dispositivi IoT

Formare partnership collaborative

  • Approccio proattivo e punitivo al rischio del fornitore
  • Raggiungere un obiettivo comune
  • Promuovere la crescita
  • Mitigare i rischi

Un modello per l'implementazione della supply chain Cyber Security

  • Verifica dei fornitori
  • Stabilire il controllo
  • Monitoraggio e miglioramento continuo
  • Formazione e istruzione
  • Implementazione di più livelli di protezione
  • Creazione di un team di crisi informatica

Riassunto e conclusione

Requisiti

  • Esperienza con le catene di approvvigionamento

Pubblico

  • Responsabili della supply chain e stakeholder
 7 ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (2)

Corsi in Arrivo

Categorie relative