Programa del Curso
Introducción
- El tiempo y el coste de la gestión del riesgo cibernético frente al tiempo y el coste de una interrupción de la cadena de suministro.
Riesgos clave de la cadena de suministro cibernética
- Vulnerabilidades internas de software y hardware
- Vulnerabilidades de hardware y software de terceros
- Conocimientos y prácticas de seguridad internos
- Conocimientos y prácticas de seguridad de terceros
Estudio de caso de riesgo cibernético de la cadena de suministro
- Exposición al riesgo a través de software de terceros
Herramientas y técnicas para atacar una cadena de suministro
- Malware
- Ransomware
- Adware
Estudio de caso de riesgo cibernético de la cadena de suministro
- Externalización a un creador de sitios web externo
Principios cibernéticos Supply Chain Security
- Suponga que su sistema será violado.
- La ciberseguridad como problema de tecnología + personas + proceso + conocimiento.
- Física vs ciberseguridad
Estudio de caso de riesgo cibernético de la cadena de suministro
- Externalización del almacenamiento de datos a un proveedor externo
Evaluación del nivel de riesgo de su organización
- Procesos de diseño de hardware y software
- Mitigación de vulnerabilidades conocidas
- Conocimiento de las vulnerabilidades emergentes
- Monitorización de sistemas y procesos productivos
Estudio de caso de riesgo cibernético de la cadena de suministro
- Ataques cibernéticos por parte de miembros internos del equipo
Amenazas a la seguridad interna
- Empleados descontentos y empleados no tan descontentos
- Access Para iniciar sesión con las credenciales
- Access Dispositivos IoT
Formación de asociaciones de colaboración
- Enfoque proactivo frente a punitivo del riesgo de los proveedores
- Lograr un objetivo común
- Fomento del crecimiento
- Mitigación de riesgos
Un modelo para implementar la cadena de suministro Cyber Security
- Selección de proveedores
- Establecimiento de control
- Seguimiento y mejora continua
- Capacitación y educación
- Implementación de múltiples capas de protección
- Creación de un equipo de cibercrisis
Resumen y conclusión
Requerimientos
- Experiencia con cadenas de suministro
Audiencia
- Gerentes de la cadena de suministro y partes interesadas
Testimonios (2)
Me gustó el enfoque del profesor desde el principio. El hecho de que adaptara la enseñanza a nuestras necesidades, y cuando encontrábamos problemas, nos ayudaba con mucho interés.
flavia - ASOCIATIA PENTRU VIITORII PROFESIONISTI IN TEHNOLOGIA INFORMATIEI
Curso - SAP Financial Accounting and Controlling (FICO) for Consultants
Traducción Automática
Encontré que trabajar con NobleProg fue muy fácil, teniendo en cuenta los desafíos de las diferencias horarias y nuestras dificultades para brindar soporte en japonés a los participantes. En general, trabajar contigo en esta formación fue satisfactorio y no dudaría en recomendar tu organización. Si surge nuevamente la necesidad de capacitación en nuestra región ASPAC, me pondré en contacto con NobleProg.
Siobhan Bowe - Glanbia Nutritionals
Curso - SAP Sales Order Processing and Supply Chain Management
Traducción Automática