Kurzusleírás
Bevezetés
- A kiberkockázat-kezelés ideje és költsége, szemben az ellátási lánc megszakadásától az idővel és költséggel.
A kiberellátási lánc legfontosabb kockázatai
- Házon belüli szoftver és hardver biztonsági rések
- Harmadik féltől származó hardver és szoftver biztonsági rések
- Házon belüli biztonsági ismeretek és gyakorlatok
- Harmadik féltől származó biztonsági ismeretek és gyakorlatok
Az ellátási lánc kiberkockázati esettanulmánya
- Kockázati kitettség harmadik féltől származó szoftvereken keresztül
Eszközök és technikák az ellátási lánc megtámadásához
- Rosszindulatú
- Ransomware
- Adware
Az ellátási lánc kiberkockázati esettanulmánya
- Kiszervezés külső webhely-készítőhöz
Kiber Supply Chain Security alapelvek
- Tételezzük fel, hogy a rendszer megsérül.
- A kiberbiztonság mint technológia + emberek + folyamat + tudásprobléma.
- Fizikai vs kiberbiztonság
Az ellátási lánc kiberkockázati esettanulmánya
- Adattárolás kiszervezése harmadik fél szolgáltatóhoz
Szervezete kockázati szintjének felmérése
- Hardver és szoftver tervezési folyamatok
- Az ismert sebezhetőségek enyhítése
- A felmerülő sebezhetőségek ismerete
- Gyártási rendszerek és folyamatok felügyelete
Az ellátási lánc kiberkockázati esettanulmánya
- Kibertámadások a csapat belső tagjaitól
Belső biztonsági veszélyek
- Elégedetlen alkalmazottak és nem annyira elégedetlen alkalmazottak
- Access a bejelentkezési adatokhoz
- Access IoT-eszközök
Együttműködési partnerségek kialakítása
- Proaktív vs büntető megközelítés az eladói kockázathoz
- Egy közös cél elérése
- A növekedés elősegítése
- Kockázatok mérséklése
Modell az ellátási lánc megvalósításához Cyber Security
- Beszállítók ellenőrzése
- Az ellenőrzés kialakítása
- Folyamatos ellenőrzés és fejlesztés
- Képzés és oktatás
- Többrétegű védelem megvalósítása
- Kiberválság-csapat létrehozása
Összefoglalás, és következtetés
Követelmények
- Ellátási láncokkal kapcsolatos tapasztalat
Közönség
- Az ellátási lánc vezetői és az érintettek
Vélemények (9)
A kockázati témák áttekintése és a vizsgára való felkészülés
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - CRISC - Certified in Risk and Information Systems Control
Machine Translated
Lap Qradar
Sutthikan Noisombat - NTT
Kurzus - IBM Qradar SIEM: Beginner to Advanced
Hozzáférni az eszközökhöz, és kérdéseket feltenni egy olyan barátságosnak, akiről úgy éreztem, hogy nem ítél el engem
Kiara
Kurzus - Open Source Cyber Intelligence - Introduction
Machine Translated
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Kurzus - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Kurzus - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
az előadások és gyakorlatok egyensúlya, a ritmus, az oktatói tudás és a pedagógiai készség
Armando Pinto - EID
Kurzus - C/C++ Secure Coding
Machine Translated
Very good knowledge and character.
Constantinos Michael
Kurzus - Java and Web Application Security
Folyamatosan erőltetve a változtatásokat, amikor a 3. napon kezdtem jobban eltévedni, mint korábban, és nehezebb volt gyorsan észrevenni a hibát, gyorsan meg tudtam nézni a legújabb változásokat és naprakész voltam az anyaggal
Paulina
Kurzus - Advanced Java Security
Machine Translated
Nagyon jó annak megértése, hogy egy hacker hogyan elemzi a webhelyek gyengeségeit és az általuk használt eszközöket.
Roger - OTT Mobile
Kurzus - .NET, C# and ASP.NET Security Development
Machine Translated