Kennesaw State University
Spezialisierung Verwaltung der Cybersicherheit
Kennesaw State University

Spezialisierung Verwaltung der Cybersicherheit

Verwaltung der Cybersicherheit. Beherrschen der Grundlagen der Verwaltung der Cybersicherheit in Organisationen

Herbert J. Mattord, Ph.D., CISM, CISSP, CDP
Michael Whitman, Ph.D., CISM, CISSP

Dozenten: Herbert J. Mattord, Ph.D., CISM, CISSP, CDP

18.075 bereits angemeldet

Bei Coursera Plus enthalten

Befassen Sie sich eingehend mit einem Thema
4.8

(638 Bewertungen)

Stufe Anfänger

Empfohlene Erfahrung

2 Monate
Pro Woche 10 Stunden
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Befassen Sie sich eingehend mit einem Thema
4.8

(638 Bewertungen)

Stufe Anfänger

Empfohlene Erfahrung

2 Monate
Pro Woche 10 Stunden
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Was Sie lernen werden

  • Verstehen Sie, dass Cybersicherheit ein Managementproblem ist.

  • Identifizieren und verwalten Sie Risiken für Informationswerte innerhalb von Organisationen.

  • Entwickeln Sie Cybersicherheitsrichtlinien und -pläne für Unternehmen.

  • Erläutern Sie die Integration der Cybersicherheit in alle Aspekte der Geschäftstätigkeit eines Unternehmens und der Nutzung von Informationsressourcen.

Kompetenzen, die Sie erwerben

  • Kategorie: Sicherheitstechnik
  • Kategorie: Risikomanagement
  • Kategorie: Führung und Management
  • Kategorie: Netzwerksicherheit
  • Kategorie: Strategie
  • Kategorie: Cyberangriffe
  • Kategorie: Strategie und Betrieb
  • Kategorie: Computer-Vernetzung
  • Kategorie: Planung
  • Kategorie: Unternehmensanalyse
  • Kategorie: Netzwerk Architektur
  • Kategorie: Netzwerk-Modell

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Unterrichtet in Englisch

Erweitern Sie Ihre Fachkenntnisse.

  • Erlernen Sie gefragte Kompetenzen von Universitäten und Branchenexperten.
  • Erlernen Sie ein Thema oder ein Tool mit echten Projekten.
  • Entwickeln Sie ein fundiertes Verständnisse der Kernkonzepte.
  • Erwerben Sie ein Karrierezertifikat von Kennesaw State University.
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

Spezialisierung - 5 Kursreihen

Die Grundlagen der Cybersecurity

KURS 18 Stunden4.8 (686 Bewertungen)

Was Sie lernen werden

  • Definieren Sie Schlüsselkonzepte und Terminologie in der Cybersicherheit

  • Beschreiben Sie die wichtigsten Bedrohungen für die Cybersicherheit

  • Strategien zur Identifizierung und Behebung von Schwachstellen in Informationsbeständen zu definieren

  • Nennen Sie Beispiele für die systemischen Komponenten (einschließlich Personal), die für ein effektives Cybersicherheitsprogramm erforderlich sind

Kompetenzen, die Sie erwerben

Kategorie: Risikomanagement
Kategorie: Sicherheitstechnik
Kategorie: Planung der Cybersicherheit
Kategorie: Leistungsmessung der Cybersicherheit
Kategorie: Strategie und Betrieb
Kategorie: Führung und Management
Kategorie: Identifizierung von Risiken
Kategorie: Risikobehandlung
Kategorie: Strategie

Die GRC-Methode für die Verwaltung der Cybersicherheit

KURS 210 Stunden4.7 (339 Bewertungen)

Was Sie lernen werden

  • Erkennen Sie die Bedeutung und die Funktionen von Governance, Risikomanagement und Compliance bei der Verwaltung von Cybersecurity-Programmen.

  • Beschreiben Sie die besten Praktiken im Risikomanagement, einschließlich der Bereiche Risikobewertung und Risikobehandlung.

  • Beschreiben Sie die Struktur und den Inhalt von Strategien, Plänen und Planungen im Bereich Cybersicherheit

  • Identifizieren Sie die wichtigsten Komponenten und Methoden von Cybersicherheitsrichtlinien und der Entwicklung von Richtlinien

Kompetenzen, die Sie erwerben

Kategorie: Computer Netzwerk
Kategorie: Intrusion Detection System
Kategorie: Netzwerk-Modell
Kategorie: Sicherheitstechnik
Kategorie: Netzwerksicherheit
Kategorie: Drahtlose Sicherheit
Kategorie: Firewall (Datenverarbeitung)
Kategorie: Computer-Vernetzung
Kategorie: Netzwerk Architektur

Verwaltung der Netzwerksicherheit

KURS 315 Stunden4.8 (227 Bewertungen)

Was Sie lernen werden

  • Beschreiben Sie die Bedrohungen für Daten durch die Informations- und Kommunikationstechnologie (IKT)

  • Identifizieren Sie die Probleme und Praktiken im Zusammenhang mit der Verwaltung der Netzwerksicherheit

  • Identifizieren Sie die Praktiken, Tools und Methoden, die mit der Bewertung der Netzwerksicherheit verbunden sind

  • Beschreiben Sie die Komponenten eines effektiven Netzwerksicherheitsprogramms

Kompetenzen, die Sie erwerben

Kategorie: Risikomanagement
Kategorie: Planung
Kategorie: Operations Management
Kategorie: Sicherheitstechnik
Kategorie: Strategie und Betrieb
Kategorie: Führung und Management
Kategorie: Planung der Reaktion auf Vorfälle
Kategorie: Geschäftskontinuität
Kategorie: Unternehmensanalyse
Kategorie: Unternehmertum
Kategorie: Katastrophenhilfe

Management von Cybersecurity-Vorfällen und -Katastrophen

KURS 414 Stunden4.8 (244 Bewertungen)

Was Sie lernen werden

  • Definieren und beschreiben Sie die Komponenten eines Programms zur Notfallplanung im Bereich der Cybersicherheit

  • Identifizieren Sie die Komponenten und die Struktur eines effektiven Programms zur Reaktion auf Cybersicherheitsvorfälle

  • Identifizieren Sie die Komponenten und die Struktur eines effektiven Programms zur Wiederherstellung der Cybersicherheit

  • Definieren und beschreiben Sie empfohlene Notfallstrategien, einschließlich Datensicherung und -wiederherstellung und Kontinuität der Cybersicherheitsoperationen

Kompetenzen, die Sie erwerben

Kategorie: Risikomanagement
Kategorie: Cyber-Sicherheitsverordnung
Kategorie: Cybersecurity Governance
Kategorie: Cybersecurity Personalvermittlung
Kategorie: Notfallplan

Der Weg zum CISO - Kurs zum Abschlussprojekt

KURS 518 Stunden4.8 (27 Bewertungen)

Was Sie lernen werden

  • Identifizieren Sie die Karriereentwicklung und den Weg eines Cybersecurity-Profis von der Einstiegsebene bis zum CISO

  • Definieren und beschreiben Sie die Rolle und Funktion eines CISO bei der Planung der Cybersicherheit

  • Identifizieren Sie die Entwicklung eines Cybersecurity-Governance-Programms und die Rolle, die der CISO dabei spielen würde

  • Diskutieren Sie die strategischen Verantwortlichkeiten des CISO bei der Überwachung des Cybersicherheitsprogramms einer Organisation

Kompetenzen, die Sie erwerben

Kategorie: Sicherheitstechnik
Kategorie: Netzwerksicherheit
Kategorie: elemente des Cybersicherheitsprogramms
Kategorie: Terminologie der Cybersicherheit
Kategorie: Strategie
Kategorie: Bedrohungen für die Cybersicherheit
Kategorie: Cyberangriffe
Kategorie: Sicherheitsschwachstellen und Behandlungen

Dozenten

Herbert J. Mattord, Ph.D., CISM, CISSP, CDP
Kennesaw State University
20 Kurse137.268 Lernende
Michael Whitman, Ph.D., CISM, CISSP
Kennesaw State University
20 Kurse137.268 Lernende

von

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen