Schulungsübersicht
Einführung
- Zeit und Kosten des Cyber-Risikomanagements im Vergleich zu Zeit und Kosten einer Unterbrechung der Lieferkette.
Hauptrisiken in der Cyber-Lieferkette
- Interne Software- und Hardwareschwachstellen
- Hardware- und Softwareschwachstellen von Drittanbietern
- Interne Sicherheitskenntnisse und -praktiken
- Sicherheitskenntnisse und -praktiken von Dritten
Fallstudie zu Cyberrisiken in der Lieferkette
- Risikoexposition durch Software von Drittanbietern
Tools und Techniken für Angriffe auf eine Lieferkette
- Malware
- Ransomware
- Adware
Fallstudie zu Cyberrisiken in der Lieferkette
- Outsourcing an einen externen Website-Ersteller
Cyber Supply Chain Security Grundsätze
- Gehen Sie davon aus, dass Ihr System angegriffen wird.
- Cybersicherheit als ein Problem von Technologie, Menschen, Prozessen und Wissen.
- Physische Sicherheit vs. Cybersicherheit
Fallstudie zu Cyberrisiken in der Lieferkette
- Auslagerung der Datenspeicherung an einen Drittanbieter
Bewertung des Risikoniveaus Ihrer Organisation
- Hardware- und Softwareentwicklungsprozesse
- Entschärfung bekannter Schwachstellen
- Kenntnisse über neu auftretende Schwachstellen
- Überwachung von Produktionssystemen und -prozessen
Fallstudie zu Cyberrisiken in der Lieferkette
- Cyberangriffe durch interne Mitglieder des Teams
Bedrohungen der inneren Sicherheit
- Verärgerte Mitarbeiter und nicht so verärgerte Mitarbeiter
- Access zu den Anmeldedaten
- Access IoT-Geräte
Bildung von Kooperationspartnerschaften
- Proaktiver versus strafender Ansatz bei Lieferantenrisiken
- Erreichen eines gemeinsamen Ziels
- Förderung von Wachstum
- Risiken abmildern
Ein Modell für die Umsetzung der Lieferkette Cyber Security
- Überprüfung von Lieferanten
- Einführung von Kontrollen
- Kontinuierliche Überwachung und Verbesserung
- Schulung und Ausbildung
- Implementierung von mehreren Schutzschichten
- Einrichtung eines Cyber-Krisenteams
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Erfahrungen mit Lieferketten
Publikum
- Lieferkettenmanager und Interessenvertreter
Erfahrungsberichte (5)
Zugang zu Hilfsmitteln und die Möglichkeit, Fragen an jemanden zu stellen, der freundlich ist und mich nicht verurteilt
Kiara
Kurs - Open Source Cyber Intelligence - Introduction
Maschinelle Übersetzung
Überblick über Risikothemen und Vorbereitung auf die Prüfung
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - CRISC - Certified in Risk and Information Systems Control
Maschinelle Übersetzung
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Kurs - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Kurs - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Viele Informationen sehr gut erklärt. Good Beispiele, interessante Übungen. Trainer zeigte uns seine Erfahrungen aus der Praxis.
Gergely Bathó - GE Medical Systems Polska Sp. Z O.O.
Kurs - Application Security for Developers
Maschinelle Übersetzung