Об этом курсе
4.7
Оценки: 81
Рецензии: 22
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень

Начальный уровень

Часов на завершение

Прибл. 9 часа на выполнение

Предполагаемая нагрузка: 4 weeks of study, 3-4 hours/week...
Доступные языки

Английский

Субтитры: Английский
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Начальный уровень

Начальный уровень

Часов на завершение

Прибл. 9 часа на выполнение

Предполагаемая нагрузка: 4 weeks of study, 3-4 hours/week...
Доступные языки

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
Часов на завершение
3 ч. на завершение

Introduction to the X-Factor

The X-factor within information security is human behavior within and outside your organization. Our introduction includes an overview of information security management and its goals as well as describing the problem created by non-malicious insider behavior. We include discussion about the purpose of training within organizational cybersecurity efforts and whether it is achieving its purpose....
Reading
4 videos (Total 16 min), 5 материалов для самостоятельного изучения, 2 тестов
Video4 видео
Security and Employee Compliance4мин
Industry Q&A: Security and End Users1мин
Pulling it together8мин
Reading5 материала для самостоятельного изучения
Learning Objectives1мин
MISQ Executive: Information Security Management Overview45мин
Phishing Attacks Hurt Convenience Of Online Banking In The Workplace10мин
3 things every CISO should know10мин
Shadow IT: Mitigating Security Risks10мин
Quiz1 практическое упражнение
Introduction to the X-Factor Quiz10мин
Неделя
2
Часов на завершение
2 ч. на завершение

Security Education: Training & Awareness

Within this topic we will discuss traditional training efforts. Security education, training and awareness (SETA) programs are designed to reduce the incidence of accidental security breaches. Through the readings you will learn about the design and delivery of these programs as well as various training techniques. This module concludes with a discussion about your experience and opinion about organizational security training....
Reading
4 videos (Total 17 min), 4 материалов для самостоятельного изучения, 2 тестов
Video4 видео
Industry Q&A: SETA in Real Life2мин
Industry Q&A: Customers and Security Training2мин
Pulling it together5мин
Reading4 материала для самостоятельного изучения
Learning Objectives1мин
Security Education, Training and Awareness20мин
Training20мин
Making Security Awareness Work20мин
Quiz2 практического упражнения
SETA Practice Quiz20мин
Security Education: Training and Awareness Quiz10мин
Неделя
3
Часов на завершение
4 ч. на завершение

Reasons Why Traditional Training Efforts Fail

In this module you will understand why traditional training efforts through SETA programs may fail. You will learn about human behavior and how understanding it can help managers better leverage their security efforts. Finally, through the readings you will also see that this is a global issue. The readings present examples of existing awareness campaigns in U.K., in Australia, in Canada and Africa. ...
Reading
4 videos (Total 15 min), 5 материалов для самостоятельного изучения, 3 тестов
Video4 видео
Employee Habits, Errors, and Security Breaches4мин
Habituation: What is it?5мин
Pulling it together3мин
Reading5 материала для самостоятельного изучения
Learning Objectives1мин
Why Do Cybersecurity Awareness Campaigns Fail?50мин
The Impact of Past Behavior45мин
How Does Behavior Become Habitual?20мин
Global Threat Report30мин
Quiz2 практического упражнения
Why Do Cybersecurity Awareness Campaigns Fail Quiz14мин
Test Your Knowledge!20мин
Неделя
4
Часов на завершение
2 ч. на завершение

Threat Intelligence

We will conclude by identifying some novel problems and practices that organizations are experiencing. You will learn about hactivism, cyberinsurance, and ransomware through popular press readings about recent security problems that landed companies on the front page. ...
Reading
3 videos (Total 14 min), 6 материалов для самостоятельного изучения, 2 тестов
Video3 видео
Industry Q&A: Threat Intelligence2мин
Pulling it together5мин
Reading6 материала для самостоятельного изучения
Learning Objectives1мин
What is threat intelligence?20мин
Rise of Hacktivism20мин
Cyber Insurance15мин
Protecting yourself from Ransomware10мин
Ransomware15мин
Quiz2 практического упражнения
Practice quiz: Test your threat intelligence!20мин
Test your knowledge of threat intelligence10мин
4.7
Рецензии: 22Chevron Right

Лучшие рецензии

автор: ZLMar 19th 2017

There is a lot of practical and actionable information in this course related to cybersecurity. I would highly recommend anyone interested in their organization's cybersecurity take this course!

автор: JRApr 17th 2017

Great course, understanding that our biggest security threat is our own behaviour is key to building cybersecurity.

Преподавателя

Avatar

Dr. Humayun Zafar

Associate Professor of Information Security and Assurance
Information Systems
Avatar

Dr. Traci Carte

Associate Professor Chair, Information Systems
Information Systems
Avatar

Herbert J. Mattord, Ph.D., CISM, CISSP, CDP

Associate Professor in Information Security and Assurance
Information Systems
Avatar

Mr. Andy Green

Lecturer of Information Security and Assurance
Kennesaw State University - Department of Information Systems
Avatar

Michael Whitman, Ph.D., CISM, CISSP

Professor of Information Security
Information Systems

О University System of Georgia

The University System of Georgia is composed of 28 higher education institutions including 4 research universities, 2 regional universities, 12 state universities, 13 state colleges and the Skidaway Institute of Oceanography. The Georgia Public Library System, encompassing 61 library systems throughout Georgia, is also part of the University System....

О специализации ''Cybersecurity: Developing a Program for Your Business'

Cybersecurity is an essential business skill for the evolving workplace. For-profit companies, government agencies, and not-for-profit organizations all need technologically proficient, business-savvy information technology security professionals. In this Specialization, you will learn about a variety of processes for protecting business assets through policy, education and training, and technology best practices. You’ll develop an awareness of the risks and cyber threats or attacks associated with modern information usage, and explore key technical and managerial topics required for a balanced approach to information protection. Topics will include mobility, the Internet of Things, the human factor, governance and management practices....
Cybersecurity: Developing a Program for Your Business

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Записавшись на курс, вы получите доступ ко всем курсам в специализации, а также возможность получить сертификат о его прохождении. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.