Schulungsübersicht
Einführung
- Zeit und Kosten des Cyber-Risikomanagements im Vergleich zu Zeit und Kosten einer Unterbrechung der Lieferkette.
Hauptrisiken in der Cyber-Lieferkette
- Interne Software- und Hardwareschwachstellen
- Hardware- und Softwareschwachstellen von Drittanbietern
- Interne Sicherheitskenntnisse und -praktiken
- Sicherheitskenntnisse und -praktiken von Dritten
Fallstudie zu Cyberrisiken in der Lieferkette
- Risikoexposition durch Software von Drittanbietern
Tools und Techniken für Angriffe auf eine Lieferkette
- Malware
- Ransomware
- Adware
Fallstudie zu Cyberrisiken in der Lieferkette
- Outsourcing an einen externen Website-Ersteller
Cyber Supply Chain Security Grundsätze
- Gehen Sie davon aus, dass Ihr System angegriffen wird.
- Cybersicherheit als ein Problem von Technologie, Menschen, Prozessen und Wissen.
- Physische Sicherheit vs. Cybersicherheit
Fallstudie zu Cyberrisiken in der Lieferkette
- Auslagerung der Datenspeicherung an einen Drittanbieter
Bewertung des Risikoniveaus Ihrer Organisation
- Hardware- und Softwareentwicklungsprozesse
- Entschärfung bekannter Schwachstellen
- Kenntnisse über neu auftretende Schwachstellen
- Überwachung von Produktionssystemen und -prozessen
Fallstudie zu Cyberrisiken in der Lieferkette
- Cyberangriffe durch interne Mitglieder des Teams
Bedrohungen der inneren Sicherheit
- Verärgerte Mitarbeiter und nicht so verärgerte Mitarbeiter
- Access zu den Anmeldedaten
- Access IoT-Geräte
Bildung von Kooperationspartnerschaften
- Proaktiver versus strafender Ansatz bei Lieferantenrisiken
- Erreichen eines gemeinsamen Ziels
- Förderung von Wachstum
- Risiken abmildern
Ein Modell für die Umsetzung der Lieferkette Cyber Security
- Überprüfung von Lieferanten
- Einführung von Kontrollen
- Kontinuierliche Überwachung und Verbesserung
- Schulung und Ausbildung
- Implementierung von mehreren Schutzschichten
- Einrichtung eines Cyber-Krisenteams
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Erfahrungen mit Lieferketten
Publikum
- Lieferkettenmanager und Interessenvertreter
Erfahrungsberichte (10)
Überblick über Risikothemen und Vorbereitung auf die Prüfung
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - CRISC - Certified in Risk and Information Systems Control
Maschinelle Übersetzung
Lap Qradar
Sutthikan Noisombat - NTT
Kurs - IBM Qradar SIEM: Beginner to Advanced
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Kurs - Open Source Intelligence (OSINT) Advanced
Zugang zu Hilfsmitteln und die Möglichkeit, Fragen an jemanden zu stellen, der freundlich ist und mich nicht verurteilt
Kiara
Kurs - Open Source Cyber Intelligence - Introduction
Maschinelle Übersetzung
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Kurs - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Viele Informationen sehr gut erklärt. Good Beispiele, interessante Übungen. Trainer zeigte uns seine Erfahrungen aus der Praxis.
Gergely Bathó - GE Medical Systems Polska Sp. Z O.O.
Kurs - Application Security for Developers
Maschinelle Übersetzung
The Burpe suite i need more training in this
Gontse Ntshegi - Vodacom
Kurs - Android Security
Azure Web Security, es war mehr das, was ich erwartet hatte, die Penetrationstests würde ich nie in meinem Job machen
Toby
Kurs - Application Security in the Cloud
Maschinelle Übersetzung
das Gleichgewicht zwischen Vortrag und Praxis, der Rhythmus, das Wissen und die pädagogischen Fähigkeiten des Ausbilders
Armando Pinto - EID
Kurs - C/C++ Secure Coding
Maschinelle Übersetzung
Da ich mich am dritten Tag schon mehr als zuvor verlaufen hatte und es schwieriger war, einen Fehler schnell zu finden, konnte ich die letzte Änderung abhaken und war mit dem Material auf dem neuesten Stand.
Paulina
Kurs - Advanced Java Security
Maschinelle Übersetzung