À propos de ce cours
2,018 consultations récentes

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau débutant

Approx. 16 heures pour terminer

Recommandé : 3 hours/week...

Anglais

Sous-titres : Anglais

100 % en ligne

Commencez dès maintenant et apprenez aux horaires qui vous conviennent.

Dates limites flexibles

Réinitialisez les dates limites selon votre disponibilité.

Niveau débutant

Approx. 16 heures pour terminer

Recommandé : 3 hours/week...

Anglais

Sous-titres : Anglais

Programme du cours : ce que vous apprendrez dans ce cours

Semaine
1
3 heures pour terminer

Welcome to the Management of Information Security

2 vidéos (Total 8 min), 2 lectures, 2 quiz
2 vidéos
Welcome to security Management5 min
2 lectures
What is security management?20 min
Capstone Project: Getting started10 min
1 exercice pour s'entraîner
Pretest: Test your knowledge before you begin10 min
Semaine
2
4 heures pour terminer

Governance and Strategic Planning in Information Security

2 vidéos (Total 8 min), 4 lectures, 3 quiz
2 vidéos
Executive viewpoint on governance in cybersecurity3 min
4 lectures
How organizations structure the security function25 min
What does the CSO do?20 min
How organizations make strategic plans for security20 min
Capstone Project: Organizing for cybersecurity10 min
2 exercices pour s'entraîner
Governance and strategic planning in information security practice quiz10 min
Governance and strategic planning in information security quiz10 min
Semaine
3
4 heures pour terminer

Risk Management

3 vidéos (Total 11 min), 5 lectures, 3 quiz
3 vidéos
The risk assessment process4 min
Executive viewpoint on risk management methodology2 min
5 lectures
An overview of the risk management process15 min
More on identifying and assessing risk15 min
Determining risk control strategies15 min
Methods used to implement risk management10 min
Capstone Project: Identifying risks15 min
2 exercices pour s'entraîner
Risk management practice quiz10 min
Risk management quiz10 min
Semaine
4
4 heures pour terminer

Regulatory Compliance, Law and Ethics

2 vidéos (Total 10 min), 4 lectures, 3 quiz
2 vidéos
Executives viewpoint on implementing compliance programs4 min
4 lectures
The legal landscape of cybersecurity20 min
Workplace ethics20 min
Common processes in cybersecurity programs20 min
Capstone Project: Ethical decision making5 min
2 exercices pour s'entraîner
Regulations, law, ethics, and compliance practice quiz10 min
Regulations, law, ethics, and compliance10 min
4.8
11 avisChevron Right

17%

a bénéficié d'un avantage concret dans sa carrière grâce à ce cours

Principaux examens pour The Business of Cybersecurity Capstone

par MTSep 25th 2017

Great course. Provides a great hands on insight and experience with Cybersecurity

par CMar 10th 2017

Great course that provides good insights into the world of CyberSecurity!

Enseignants

Avatar

Dr. Humayun Zafar

Associate Professor of Information Security and Assurance
Information Systems
Avatar

Dr. Traci Carte

Associate Professor Chair, Information Systems
Information Systems
Avatar

Herbert J. Mattord, Ph.D., CISM, CISSP, CDP

Associate Professor in Information Security and Assurance
Information Systems
Avatar

Mr. Andy Green

Lecturer of Information Security and Assurance
Kennesaw State University - Department of Information Systems
Avatar

Michael Whitman, Ph.D., CISM, CISSP

Professor of Information Security
Information Systems

À propos de University System of Georgia

The University System of Georgia is composed of 28 higher education institutions including 4 research universities, 2 regional universities, 12 state universities, 13 state colleges and the Skidaway Institute of Oceanography. The Georgia Public Library System, encompassing 61 library systems throughout Georgia, is also part of the University System....

À propos du Spécialisation Cybersecurity: Developing a Program for Your Business

Cybersecurity is an essential business skill for the evolving workplace. For-profit companies, government agencies, and not-for-profit organizations all need technologically proficient, business-savvy information technology security professionals. In this Specialization, you will learn about a variety of processes for protecting business assets through policy, education and training, and technology best practices. You’ll develop an awareness of the risks and cyber threats or attacks associated with modern information usage, and explore key technical and managerial topics required for a balanced approach to information protection. Topics will include mobility, the Internet of Things, the human factor, governance and management practices....
Cybersecurity: Developing a Program for Your Business

Foire Aux Questions

  • Une fois que vous êtes inscrit(e) pour un Certificat, vous pouvez accéder à toutes les vidéos de cours, et à tous les quiz et exercices de programmation (le cas échéant). Vous pouvez soumettre des devoirs à examiner par vos pairs et en examiner vous-même uniquement après le début de votre session. Si vous préférez explorer le cours sans l'acheter, vous ne serez peut-être pas en mesure d'accéder à certains devoirs.

  • Lorsque vous vous inscrivez au cours, vous bénéficiez d'un accès à tous les cours de la Spécialisation, et vous obtenez un Certificat lorsque vous avez réussi. Votre Certificat électronique est alors ajouté à votre page Accomplissements. À partir de cette page, vous pouvez imprimer votre Certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez seulement lire et visualiser le contenu du cours, vous pouvez accéder gratuitement au cours en tant qu'auditeur libre.

D'autres questions ? Visitez le Centre d'Aide pour les Etudiants.