Schulungsübersicht
Einführung
- Zeit und Kosten des Cyber-Risikomanagements im Vergleich zu Zeit und Kosten einer Unterbrechung der Lieferkette.
Hauptrisiken in der Cyber-Lieferkette
- Interne Software- und Hardwareschwachstellen
- Hardware- und Softwareschwachstellen von Drittanbietern
- Interne Sicherheitskenntnisse und -praktiken
- Sicherheitskenntnisse und -praktiken von Dritten
Fallstudie zu Cyberrisiken in der Lieferkette
- Risikoexposition durch Software von Drittanbietern
Tools und Techniken für Angriffe auf eine Lieferkette
- Malware
- Ransomware
- Adware
Fallstudie zu Cyberrisiken in der Lieferkette
- Outsourcing an einen externen Website-Ersteller
Cyber Supply Chain Security Grundsätze
- Gehen Sie davon aus, dass Ihr System angegriffen wird.
- Cybersicherheit als ein Problem von Technologie, Menschen, Prozessen und Wissen.
- Physische Sicherheit vs. Cybersicherheit
Fallstudie zu Cyberrisiken in der Lieferkette
- Auslagerung der Datenspeicherung an einen Drittanbieter
Bewertung des Risikoniveaus Ihrer Organisation
- Hardware- und Softwareentwicklungsprozesse
- Entschärfung bekannter Schwachstellen
- Kenntnisse über neu auftretende Schwachstellen
- Überwachung von Produktionssystemen und -prozessen
Fallstudie zu Cyberrisiken in der Lieferkette
- Cyberangriffe durch interne Mitglieder des Teams
Bedrohungen der inneren Sicherheit
- Verärgerte Mitarbeiter und nicht so verärgerte Mitarbeiter
- Access zu den Anmeldedaten
- Access IoT-Geräte
Bildung von Kooperationspartnerschaften
- Proaktiver versus strafender Ansatz bei Lieferantenrisiken
- Erreichen eines gemeinsamen Ziels
- Förderung von Wachstum
- Risiken abmildern
Ein Modell für die Umsetzung der Lieferkette Cyber Security
- Überprüfung von Lieferanten
- Einführung von Kontrollen
- Kontinuierliche Überwachung und Verbesserung
- Schulung und Ausbildung
- Implementierung von mehreren Schutzschichten
- Einrichtung eines Cyber-Krisenteams
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Erfahrungen mit Lieferketten
Publikum
- Lieferkettenmanager und Interessenvertreter
Erfahrungsberichte (10)
das Gleichgewicht zwischen Vortrag und Praxis, der Rhythmus, das Wissen und die pädagogischen Fähigkeiten des Ausbilders
Armando Pinto - EID
Kurs - C/C++ Secure Coding
Maschinelle Übersetzung
Beginning by how to hack to better understand how to secure was very interesting and appreciated.
Raphaël Capocasale - Mikron SA Boudry
Kurs - Advanced C#, ASP.NET and Web Application Security
Überblick über Risikothemen und Vorbereitung auf die Prüfung
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - CRISC - Certified in Risk and Information Systems Control
Maschinelle Übersetzung
Lap Qradar
Sutthikan Noisombat - NTT
Kurs - IBM Qradar SIEM: Beginner to Advanced
Zugang zu Hilfsmitteln und die Möglichkeit, Fragen an jemanden zu stellen, der freundlich ist und mich nicht verurteilt
Kiara
Kurs - Open Source Cyber Intelligence - Introduction
Maschinelle Übersetzung
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Kurs - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Kurs - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Very good knowledge and character.
Constantinos Michael
Kurs - Java and Web Application Security
Da ich mich am dritten Tag schon mehr als zuvor verlaufen hatte und es schwieriger war, einen Fehler schnell zu finden, konnte ich die letzte Änderung abhaken und war mit dem Material auf dem neuesten Stand.
Paulina
Kurs - Advanced Java Security
Maschinelle Übersetzung
Es ist sehr gut zu verstehen, wie ein Hacker möglicherweise Websites auf Schwachstellen und die von ihm verwendeten Tools analysieren würde.
Roger - OTT Mobile
Kurs - .NET, C# and ASP.NET Security Development
Maschinelle Übersetzung