Beantragen Sie vor dem 16. November 2021 eine Ermäßigung von 150 USD auf die Programmgebühr. Verwenden Sie während der Zahlung den Code SMU150EBTA. Was wird dieses Programm für Sie tun? Nach erfolgreichem Abschluss des Programms sind die Teilnehmer in der Lage: Beschreiben Sie die wichtigsten Cybersicherheitskonzepte und Sicherheitsziele Bewerten Sie die Public-Key-Infrastruktur und die gängigsten Arten von kryptografischen Algorithmen Beschreiben Sie grundlegende Konzepte und die in der Blockchain verwendeten Technologien und deren Geschäftsmodelle Entwickeln Sie maßgeschneiderte Kryptotechniken für die spezifischen Systeme und Anwendungseinstellungen Entwerfen Sie eine Reihe von Regeln und Konfigurationen zum Schutz der Integrität, Vertraulichkeit und Zugänglichkeit von Computernetzwerken und Daten mithilfe von Software- und Hardwaretechnologien Analysieren Sie die Herausforderungen und aufkommenden technologischen Trends im Cyberspace Programmmodule Das Programm umfasst 8 Module. Jedes Modul wird von einem SMU-Fakultätsexperten mit Felderfahrung speziell für die diskutierten Cyber-Sicherheitsthemen geleitet. Modul 1: Cyber-Sicherheitslandschaft Erkunden Sie die Ziele der Cybersicherheit, die Bedeutung der Entwicklung einer Sicherheitsmentalität, allgemeine/beste Praktiken und Prinzipien sowie robuste Sicherheitsstrategien. Modul 2: Kryptographische Systeme Diskutieren Sie die Zukunft und Auswirkungen kryptografischer Systeme, Elemente sicherer Verschlüsselung, Faktoren, die die Datenintegrität gewährleisten, die Notwendigkeit authentifizierter Verschlüsselungssysteme und wie man robuste Verschlüsselungssysteme in der Kryptografie identifiziert. Modul 3: Blockchain Gewinnen Sie ein tieferes Verständnis der zugrunde liegenden Technologien der Blockchain, der aktuellen Anwendungen und der Zukunft der Blockchain-Technologie, der Sicherheitsauswirkungen der Blockchain als Technologie sowie der Stärken und Schwächen offener und geschlossener verteilter Ledger in der Blockchain. Modul 4: Cloud-Datensicherheit und Datenschutz Untersuchen Sie die Nachteile bestehender Datensicherheitslösungen, die Auswirkungen von Kryptotechniken auf Sicherheit und Leistung, Schlüsselelemente verschlüsselter Daten und wie Sie Technologien identifizieren, die einen starken Datenschutz in Zero-Trust-Umgebungen bieten. Modul 5: Netzwerksicherheit Informieren Sie sich über gängige Netzwerkprotokolle und die entsprechenden Bedrohungen, gängige Technologien zum Schutz der Netzwerksicherheit, Strategien zum Umgang mit Denial-of-Service-Angriffen und Möglichkeiten zur sicheren Nutzung von Wi-Fi. Modul 6: Frameworks zur Identifizierung und Priorisierung von Bedrohungen, einschließlich Bedrohungsmanagement Erweitern Sie Ihr Wissen über den Lebenszyklus von Cyberangriffen, häufige Softwareschwachstellen, die zu Cyberangriffen führen, die verschiedenen Phasen des Risikomanagements, gute Hygienepraktiken in der Softwaresicherheit und wie Sie verschiedene Elemente der Bedrohungserkennung und -priorisierung identifizieren können. Modul 7: Aufbau einer Cyber-Sicherheitskultur innerhalb einer Organisation Lernen Sie die wichtigsten Aspekte der heutigen Cyberkultur und die Bedeutung der Entwicklung einer Cybersicherheitskultur, die Elemente des People Process and Technology-Frameworks für eine starke Cyberkultur-Grundlage und Möglichkeiten zur Bereitstellung eines Rahmens für den Aufbau einer Cyber-Mindset kennen. Modul 8: Neue Technologien und die Zukunft der Cybersicherheit Tauchen Sie ein in die allgemeine Bedrohungslandschaft neuer Technologien, die Kompromisse zwischen Sicherheit und neuen Technologien, potenzielle Lösungen für ein nachhaltiges Cybersicherheitsökosystem und wie man die Unzulänglichkeiten aktueller Cybersicherheitsmaßnahmen gegenüber neuen Technologien einschätzt. Programm Fakultät Robert H. Deng, Ph.D. AXA-Lehrstuhlprofessor für Cybersicherheit, Direktor des Secure Mobile Centre und stellvertretender Dekan für Fakultät und Forschung, School of Computing and Information Systems, Singapore Management University Robert Deng ist AXA-Lehrstuhlprofessor für Cybersicherheit, Direktor des Secure Mobile Centre und stellvertretender Dekan für Fakultät und Forschung, School of Computing and Information Systems, Singapore Management University. Er hat einen MSc vom Illinois Institute of Technology, USA & einen Ph.D. Illinois Institute of Technology, USA. Zu Roberts Spezialgebieten gehören - Angewandte Kryptografie, Sicherheitsprotokolle, Datensicherheit und Datenschutz, Sicherheit mobiler Systeme und IoT-Sicherheit. Er erhielt den Outstanding University Researcher Award der National University of Singapore, das Lee Kuan Yew Fellowship for Research Excellence von der SMU und den Asia-Pacific Information Security Leadership Achievements Community Service Star vom International Information Systems Security Certification Consortium. Er dient/diente in den Editorial Boards von ACM Transactions on Privacy and Security, IEEE Security & Privacy, IEEE Transactions on Dependable and Secure Computing, IEEE Transactions on Information Forensics and Security, Journal of Computer Science and Technology und Vorsitzender des Lenkungsausschusses der ACM Asia Konferenz über Computer- und Kommunikationssicherheit. Er ist Fellow des IEEE und Fellow der Academy of Engineering Singapore. Debin Gao, Ph.D. Vollzeit Professor für Informatik an der Fakultät; Fakultätsmanager, SMU BSc (IS)-CMU Fast-Track-Programm; Supervisor für SCIS UG Instructors Debin Gao ist Vollzeit-Fakultäts- und außerordentlicher Professor für Informatik sowie Fakultätsmanager an der Singapore Management University. Nach seinem Doktortitel an der Carnegie Mellon University konzentriert sich Debin in seiner Forschung auf Software- und Systemsicherheit. In den letzten Jahren hat sich Debin auch aktiv an der Forschung zu mobiler Sicherheit, Cloud-Sicherheit und menschlichen Faktoren in der Sicherheit beteiligt. Debin ist Co-Vorsitzender des Programmkomitees der internationalen Konferenz ICICS 2021. Er ist Empfänger des Lee Kong Chian Fellowship im Jahr 2017. Shar Lwin Khin, Ph.D. Vollzeit-Fakultätsassistenzprofessor für Informatik (Praxis) Dr. Lwin Khin Shar ist Assistenzprofessor an der School of Information Systems der SMU. Er war Forschungswissenschaftler an der School of Computer Science and Engineering der Nanyang Technological University (NTU) und wissenschaftlicher Mitarbeiter am Interdisziplinären Zentrum für Sicherheit, Zuverlässigkeit und Vertrauen (SnT) der Universität Luxemburg. Er erhielt seinen Ph.D. und Bachelor of Engineering (mit Auszeichnung) von der NTU. Er hat an europäischen und industriellen Forschungsprojekten in Zusammenarbeit mit Industriepartnern und europäischen Universitäten gearbeitet. Insbesondere arbeitete er in Zusammenarbeit mit der Universität des Saarlandes, Deutschland, an der Analyse von Software-Datenschutzlecks. Dr. Khin arbeitete in Zusammenarbeit mit HITEC, dem International Emergency Response and Crisis Management Centre mit Sitz in Luxemburg, auch an dem industriegetriebenen Forschungsprojekt zum Testen der Zugangskontrolle von Plattformen zum verteilten Informationsaustausch. Darüber hinaus arbeitete er in Zusammenarbeit mit der Universität Genf und Industriepartnern aus Großbritannien und der Schweiz an anforderungsgesteuerten Sicherheitstests von mobilen Anwendungen. Seine aktuelle Forschung konzentriert sich auf die skalierbare und effektive Analyse von Sicherheits- und Datenschutzproblemen in Web- und mobilen Anwendungen unter Verwendung von Programmanalyse, Constraint-Lösung, suchbasiertem Testen und Techniken des maschinellen Lernens. Floy Joseph, Ph.D. Vollzeit-Fakultät SMU Programmdirektor, Executive Development Dr. Flocy Joseph trat der SMU im Jahr 2012 beim Human Capital Leadership Institute als Landesleiterin für Indien bei und betreute die indischen MNCs. Ihre Rolle umfasst die Entwicklung, Bereitstellung und Moderation von Führungskräfteentwicklungsprogrammen für branchenspezifische und maßgeschneiderte Programme für die Unternehmenskunden der Universität. Sie erwarb ihren Ph.D. in Responsible Leadership an der SMU. Dr. Floy ist ein zertifizierter Trainer für die Bereitstellung des Global Mindset Inventory und der Facet 5-Persönlichkeitstools. Joseph hat verschiedene Fallstudien zum Thema Führung verfasst, von denen einige für weltweite Anerkennung veröffentlicht wurden. Sie hat auch ein Forschungspapier zum Thema „Kulturelle Transformation in der digitalen Welt“ geleitet, ein preisgekröntes Papier zum Thema „Beta Leadership“ verfasst und das Buch Living the Corporate Purpose: Insights from Companies in Asia mitverfasst. Programm Learning Journey 85+ Video-Vorträge 15+ Diskussionsforen 12 Aufgaben Über 10 Branchenbeispiele Warum sich für Cyber Security for Business and Risk Management anmelden? Das digitale Zeitalter ist mit inhärenten Vorteilen verbunden – sofortiger Zugriff auf Informationen, globale Konnektivität und tragbare Geräte. Es birgt jedoch auch Risiken, einschließlich endloser Möglichkeiten für Cyberkriminelle, Einzelpersonen und Unternehmen auszunutzen. Risiken, die häufig zu Datenschutzverletzungen führen, die vertrauliche Informationen preisgeben und sich direkt auf den Geschäftsbetrieb, die Funktionalität und sogar die öffentliche Wahrnehmung auswirken. Da sich immer mehr Geschäftsprozesse immer schneller online verlagern, müssen Unternehmen sicherstellen, dass sie über aktuelle Systeme und Strategien verfügen, um sich schnell entwickelnde Cyberangriffe vorherzusagen, zu verhindern und abzuwehren. Im Online-Programm Cyber Security for Business and Risk Management, das von der Singapore Management University angeboten wird, beherrschen Sie das technische und funktionale Know-how, das Sie benötigen, um potenzielle Cyber-Bedrohungen zu verwalten und die Geräte und Dienste Ihres Unternehmens sowie Ihre eigenen zu schützen. 4,2 Millionen US-Dollar Die Kosten für Datenschutzverletzungen stiegen von 3,86 Mio. USD auf 4,24 Mio. USD, die höchsten durchschnittlichen Gesamtkosten in der 17-jährigen Geschichte des IBM Berichts. Quelle: Kosten eines Berichts zur Datenschutzverletzung, 2021 86% Laut einer weltweiten Umfrage im Cyber Threat Defense Report waren rekordverdächtige 86 % der Unternehmen von einem erfolgreichen Cyberangriff betroffen. Quelle: Cyberthreat Defense Report, 2021 43% Die Cyberkriminalität machte im vergangenen Jahr 43 % aller Kriminalität in Singapur aus, wobei die COVID-19-Pandemie ein Schlüsselfaktor für Online-Bedrohungen war. Quelle: CNA, 2021 Für wen ist dieses Programm? Das Programm richtet sich an Fachleute aus allen akademischen Bereichen mit vorzugsweise mehr als 10 Jahren Berufserfahrung und ist branchenübergreifend anwendbar, insbesondere in den Bereichen IT und Finanzen. Davon können Personen profitieren, die an Technologie-, IT- und Informationssicherheitsfunktionen beteiligt sind. Dieses Programm ist besonders hilfreich für diejenigen, die Folgendes suchen: Koordinieren Sie sich mit Geschäftsleuten, um eine Technologie-Roadmap mit Cybersicherheitsinitiativen zu erstellen Beherrschen Sie sowohl die technischen als auch die Managementaspekte der Cybersicherheit, um Teams und Mitarbeiter zu führen Setzen Sie Strategien/Frameworks für Cyberangriffe ein Bleiben Sie über die neuesten Cyber-Trends, Bedrohungen und Chancen auf dem Laufenden
-