Temario del curso
Introducción
- Tiempo y costo de la gestión de riesgos cibernéticos frente al tiempo y costo derivado de una interrupción en la cadena de suministro.
Riesgos cibernéticos clave en la cadena de suministro
- Vulnerabilidades de software y hardware internos
- Vulnerabilidades de hardware y software de terceros
- Conocimientos y prácticas de seguridad internos
- Conocimientos y prácticas de seguridad de terceros
Estudio de caso: Riesgos cibernéticos en la cadena de suministro
- Exposición al riesgo a través de software de terceros
Herramientas y técnicas para atacar una cadena de suministro
- Malware
- Ransomware
- Adware
Estudio de caso: Riesgos cibernéticos en la cadena de suministro
- Subcontratación de la creación de sitios web a proveedores externos
Principios de seguridad en la cadena de suministro cibernética
- Asumir que su sistema será vulnerado.
- La ciberseguridad como un problema que involucra tecnología, personas, procesos y conocimientos.
- Ciberseguridad frente a seguridad física
Estudio de caso: Riesgos cibernéticos en la cadena de suministro
- Subcontratación del almacenamiento de datos a un proveedor externo
Evaluación del nivel de riesgo de su organización
- Procesos de diseño de hardware y software
- Mitigación de vulnerabilidades conocidas
- Conocimiento de vulnerabilidades emergentes
- Monitoreo de sistemas y procesos de producción
Estudio de caso: Riesgos cibernéticos en la cadena de suministro
- Ciberataques por parte de miembros internos del equipo
Amenazas de seguridad internas
- Empleados descontentos y no tan descontentos
- Acceso a credenciales de inicio de sesión
- Acceso a dispositivos IoT
Formación de alianzas colaborativas
- Enfoque proactivo frente a punitivo en la gestión de riesgos de proveedores
- Logro de un objetivo común
- Fomento del crecimiento
- Mitigación de riesgos
Modelo para implementar la ciberseguridad en la cadena de suministro
- Evaluación de proveedores
- Establecimiento de controles
- Monitoreo y mejora continua
- Capacitación y educación
- Implementación de múltiples capas de protección
- Creación de un equipo de crisis cibernética
Resumen y conclusión
Requerimientos
- Experiencia en cadenas de suministro
Público objetivo
- Gerentes de cadena de suministro y partes interesadas
Testimonios (3)
La entrada de otras industrias a través del formador.
Lars Schacht - Scandlines Danmark ApS
Curso - Advanced Sales and Operations Planning (S&OP) for Demand Forecasting
Traducción Automática
Me gustó mucho que el instructor fuera profesional, altamente calificado en su área de actividad y muy amable con nosotros. 10/10
Claudiu - ASOCIATIA PENTRU VIITORII PROFESIONISTI IN TEHNOLOGIA INFORMATIEI
Curso - SAP Financial Accounting and Controlling (FICO) for Consultants
Traducción Automática
Encontré que trabajar con NobleProg fue muy fácil, considerando los desafíos de las zonas horarias y la dificultad que teníamos para brindar soporte a los participantes en japonés. En general, colaborar contigo en este entrenamiento fue satisfactorio y no dudaría en recomendar tu organización. Si surge nuevamente una necesidad de formación en la región ASPAC, me pondré en contacto con NobleProg.
Siobhan Bowe - Glanbia Nutritionals
Curso - SAP Sales Order Processing and Supply Chain Management
Traducción Automática