Hae 16.11.2021 mennessä saadaksesi 150 USD alennuksen ohjelmamaksusta. Käytä koodia SMU150EBTA maksaessasi. Mitä tämä ohjelma tekee sinulle? Ohjelman onnistuneen suorittamisen jälkeen osallistujat voivat: Kuvaa tärkeimmät kyberturvallisuuden käsitteet ja turvallisuustavoitteet Arvioi julkisen avaimen infrastruktuuri ja yleisimmät salausalgoritmityypit Kuvaile lohkoketjun peruskäsitteitä ja teknologioita sekä sen liiketoimintamalleja Kehitä räätälöityjä kryptotekniikoita tiettyjä järjestelmiä ja sovellusasetuksia varten Suunnittele joukko sääntöjä ja kokoonpanoja tietokoneverkkojen ja tietojen eheyden, luottamuksellisuuden ja käytettävyyden suojaamiseksi sekä ohjelmisto- että laitteistotekniikoilla Analysoi kyberavaruuden haasteita ja nousevia teknologisia suuntauksia Ohjelman moduulit Ohjelma koostuu 8 moduulista. Jokaista moduulia johtaa SMU:n tiedekunnan asiantuntija, jolla on alan kokemusta keskusteltavana olevista kyberturvallisuusaiheista. Moduuli 1: Kyberturvallisuusmaisema Tutustu kyberturvallisuuden tavoitteisiin, turvallisuusajattelun kehittämisen tärkeyteen, yleisiin/parhaisiin käytäntöihin ja periaatteisiin sekä vankoihin turvallisuusstrategioihin. Moduuli 2: Salausjärjestelmät Keskustele kryptografisten järjestelmien tulevaisuudesta ja vaikutuksista, turvallisen salauksen elementeistä, tiedon eheyden takaavista tekijöistä, todennettujen salausjärjestelmien tarpeesta ja siitä, kuinka tunnistaa vahvat salausjärjestelmät kryptografiassa. Moduuli 3: Lohkoketju Hanki syvempi käsitys lohkoketjun taustalla olevista teknologioista, lohkoketjutekniikan nykyisistä käyttötavoista ja tulevaisuudesta, lohkoketjun turvallisuusvaikutuksista teknologiana sekä lohkoketjun avoimien ja suljettujen hajautettujen reskontojen vahvuuksista ja heikkouksista. Moduuli 4: Cloud Data Security & Privacy Tutki olemassa olevien tietoturvaratkaisujen haittoja, salaustekniikoiden vaikutusta turvallisuuteen ja suorituskykyyn, salatun tiedon keskeisiä elementtejä ja kuinka tunnistaa teknologiat, jotka tarjoavat vahvan yksityisyyden suojan nollaluottamusympäristöissä. Moduuli 5: Verkkosuojaus Tutustu yleisiin verkkoprotokolliin ja niitä vastaaviin uhkiin, yleisiin verkon suojaustekniikoihin, palvelunestohyökkäysten torjuntastrategioihin ja tapoihin käyttää Wi-Fiä turvallisesti. Moduuli 6: Uhkien tunnistamisen ja priorisoinnin puitteet, mukaan lukien uhkien hallinta Kasvata tietosi kyberhyökkäysten elinkaaresta, yleisistä kyberhyökkäuksiin johtavista ohjelmistohaavoittuvuuksista, riskienhallinnan eri vaiheista, ohjelmistoturvallisuuden hyvistä hygieniakäytännöistä sekä uhkien tunnistamisen ja priorisoinnin eri elementtien tunnistamisesta. Moduuli 7: Kyberturvallisuuskulttuurin rakentaminen organisaatiossa Opi nykyisen kyberkulttuurin tärkeimmät näkökohdat ja kyberturvallisuuskulttuurin kehittämisen merkitys, People Process and Technology -kehyksen elementit vahvan kyberkulttuurin perustan luomiseksi ja tapoja tarjota puitteet kyberajattelutavan rakentamiselle. Moduuli 8: Uudet teknologiat ja kyberturvallisuuden tulevaisuus Sukella uusien teknologioiden yleiseen uhkakuvaan, turvallisuuden ja nousevien teknologioiden välisiin kompromisseihin, mahdollisiin kestävän kyberturvallisuuden ekosysteemin ratkaisuihin ja siihen, miten voit arvioida nykyisten kyberturvallisuustoimenpiteiden riittämättömyyttä uusiin teknologioihin nähden. Ohjelman tiedekunta Robert H Deng, Ph.D. AXA:n kyberturvallisuusprofessori, Secure Mobile Centerin johtaja ja tiedekunnan ja tutkimuksen apulaisdekaani, School of Computing and Information Systems, Singapore Management University Robert Deng on AXA:n kyberturvallisuusprofessori, Secure Mobile Centren johtaja ja tiedekunnan ja tutkimuksen apulaisdekaani, School of Computing and Information Systems, Singapore Management University. Hän on suorittanut MSc-tutkinnon Illinois Institute of Technologysta, USA:sta ja tohtorin tutkinnon. Illinois Institute of Technology, Yhdysvallat. Robertin erikoistumisalueita ovat - Sovellettu kryptografia, Tietoturvaprotokollat, Tietoturva ja yksityisyys, Mobiilijärjestelmien turvallisuus ja IoT-suojaus. Hän sai erinomaisen yliopistotutkijan palkinnon Singaporen kansalliselta yliopistolta, Lee Kuan Yew Fellowship for Research Excellence -palkinnon SMU:lta ja Aasian ja Tyynenmeren tietoturvan johtajuuden saavutuksista yhteisön palvelutähti International Information Systems Security Certification Consortiumista. Hän toimii/toimii ACM Transactions on Privacy and Security-, IEEE Security & Privacy-, IEEE Transactions on Dependable and Secure Computing-, IEEE Transactions on Information Forensics and Security-, Journal of Computer Science and Technology -toimitusryhmissä sekä ohjauskomitean puheenjohtaja ACM Asia -konferenssi tietokone- ja viestintäturvallisuudesta. Hän on IEEE:n stipendiaatti ja Singaporen teknisen akatemian stipendiaatti. Debin Gao, Ph.D. Päätoiminen tiedekunnan tietojenkäsittelytieteen apulaisprofessori; Tiedekuntapäällikkö, SMU BSc (IS)-CMU Fast-Track -ohjelma; SCIS UG -ohjaajien valvoja Debin Gao on päätoiminen tietojenkäsittelytieteen tiedekunta ja apulaisprofessori sekä Singapore Management Universityn tiedekunnan johtaja. Carnegie Mellonin yliopistosta tohtorin tutkinnon suorittanut Debin keskittyy tutkimuksessaan ohjelmisto- ja järjestelmäturvallisuuteen. Viime vuosina Debin on myös osallistunut aktiivisesti mobiilitietoturvan, pilviturvallisuuden ja turvallisuuden inhimillisten tekijöiden tutkimukseen. Debin on kansainvälisen ICICS 2021 -konferenssin ohjelmakomitean puheenjohtaja. Hän on saanut Lee Kong Chian Fellowshipin vuonna 2017. Shar Lwin Khin, Ph.D. Päätoiminen tiedekunnan tietojenkäsittelytieteen apulaisprofessori (käytäntö) Dr. Lwin Khin Shar on apulaisprofessori SMU:n tietojärjestelmien korkeakoulussa. Hän oli tutkija Nanyangin teknillisen yliopiston (NTU) tietojenkäsittelytieteen ja tekniikan korkeakoulussa ja tutkija Luxemburgin yliopiston tietoturva-, luotettavuus- ja luottamuskeskuksessa (SnT). Hän sai Ph.D. ja tekniikan kandidaatti (kunniamerkit) NTU:sta. Hän on työskennellyt eurooppalaisissa ja teollisissa tutkimusprojekteissa yhteistyössä teollisten kumppaneiden ja eurooppalaisten yliopistojen kanssa. Erityisesti hän työskenteli ohjelmistojen tietosuojavuotojen analysoinnissa yhteistyössä Saksan Saarland Universityn kanssa. Dr. Khin työskenteli myös teollisuuslähtöisessä tutkimusprojektissa hajautettujen tiedonjakoalustojen kulunvalvontatestauksesta yhteistyössä Luxemburgissa sijaitsevan kansainvälisen hätäapu- ja kriisinhallintakeskuksen HITECin kanssa. Hän työskenteli myös mobiilisovellusten vaatimuksiin perustuvan tietoturvatestauksen parissa yhteistyössä Geneven yliopiston ja teollisten kumppaneiden kanssa Iso-Britanniasta ja Sveitsistä. Hänen nykyinen tutkimustyönsä keskittyy skaalautuvaan ja tehokkaaseen tietoturva- ja tietosuojaongelmien analysointiin verkko- ja mobiilisovelluksissa käyttämällä ohjelma-analyysiä, rajoitusten ratkaisua, hakupohjaista testausta ja koneoppimistekniikoita. Flocy Joseph, Ph.D. Päätoiminen tiedekunnan SMU-ohjelmajohtaja, Executive Development Tohtori Flocy Joseph liittyi SMU:hun vuonna 2012 Human Capital Leadership Instituten kanssa Intian maajohtajana, joka palvelee Intian monikansallisia yrityksiä. Hänen tehtävänsä sisältää toimialakohtaisten ja räätälöityjen johtajien kehittämisohjelmien suunnittelun, toteuttamisen ja toteuttamisen yliopiston tason yritysasiakkaille. Hän ansaitsi Ph.D. vastuullisessa johtamisessa SMU:ssa. Dr. Flocy on sertifioitu kouluttaja Global Mindset Inventoryn ja Facet 5 -persoonallisuustyökalujen toimittamisessa. Joseph on kirjoittanut erilaisia tapaustutkimuksia johtajuudesta, joista osa on julkaistu maailmanlaajuista tunnustusta varten. Hän on myös johtanut tutkimuspaperia "Cultural Transformation in the Digital World", kirjoittanut palkitun artikkelin "Beta Leadership" ja ollut mukana kirjoittamassa kirjaa Living the Corporate Purpose: Insights from Companies in Asia. Ohjelman oppimismatka 85+ videoluentoja Yli 15 keskustelupalstaa 12 Tehtävät 10+ esimerkkiä toimialasta Miksi rekisteröityä Cyber Security for Business and Risk Management -ohjelmaan? Digitaalisella aikakaudella on luontaisia etuja – välitön pääsy tietoihin, maailmanlaajuiset yhteydet ja kannettavat laitteet. Siihen liittyy kuitenkin myös riskejä, mukaan lukien loputtomat mahdollisuudet kyberrikollisille hyödyntää yksilöitä ja yrityksiä. Riskit, jotka johtavat usein arkaluontoisia tietoja paljastaviin tietomurtoihin, jotka vaikuttavat suoraan liiketoimintaan, toimivuuteen ja jopa yleiseen käsitykseen. Kun yhä useammat liiketoimintaprosessit siirtyvät verkkoon kiihtyvällä tahdilla, organisaatioiden on varmistettava, että niillä on ajan tasalla olevat järjestelmät ja strategiat nopeasti kehittyvien kyberhyökkäysten ennakoimiseksi, estämiseksi ja torjumiseksi. Singapore Management Universityn tarjoamassa verkossa toimivassa Cyber Security for Business and Risk Management -ohjelmassa voit hallita teknistä ja toiminnallista tietämystä, jota tarvitset mahdollisten kyberuhkien hallintaan ja yrityksesi laitteiden ja palveluiden sekä omasi turvaamiseen. 4,2 miljoonaa dollaria Tietomurtojen kustannukset nousivat 3,86 miljoonasta dollarista 4,24 miljoonaan dollariin, mikä on korkein keskimääräinen kokonaiskustannus IBM-raportin 17-vuotisen historian aikana. lähde: Cost of a Data Breach Report, 2021 86 % Cyber Threat Defense Reportin maailmanlaajuisen tutkimuksen mukaan onnistunut kyberhyökkäys vaikutti ennätysmäärään 86 % organisaatioista. lähde: Cyberthreat Defense Report, 2021 43 % Kyberrikollisuuden osuus kaikesta rikollisuudesta Singaporessa viime vuonna oli 43 prosenttia, ja COVID-19-pandemia oli avaintekijä verkkouhkissa. Lähde: CNA, 2021 Kenelle tämä ohjelma on tarkoitettu? Ohjelma on suunniteltu minkä tahansa akateemisen taustan ammattilaisille, joilla on mieluiten yli 10 vuoden työkokemus, ja se on sovellettavissa kaikilla toimialoilla, erityisesti IT- ja rahoitusalalla. Siitä voi olla hyötyä teknologia-, IT- ja tietoturvatoimintoihin osallistuville ihmisille. Tämä ohjelma on erityisen hyödyllinen niille, jotka haluavat: Tee yhteistyötä liike-elämän ammattilaisten kanssa rakentaaksesi teknologian etenemissuunnitelman kyberturvallisuusaloitteilla Hallitse sekä kyberturvallisuuden teknologia- että hallintanäkökohdat johtaaksesi tiimejä ja työtovereita Aseta strategiat/kehykset paikoilleen kyberhyökkäyksiä varten Pysy ajan tasalla viimeisimmistä kybertrendeistä, uhista ja mahdollisuuksista
-