Direkt zum Inhalt

GUS-Ergebnisse und Karrieren


In der heutigen globalen Wirtschaft sehen wir eine extrem hohe Nachfrage nach Fachleuten mit Erfahrung in Informationssystemen. Wenn jede Geschäftsfunktion von Computern unterstützt wird, sind Rollen wie Benutzerunterstützung, Programmierer und Analysten nicht die einzigen Karrieren, in denen ein Hintergrund für Informationssysteme erforderlich ist.

GUS-Absolventen werden gesucht für Positionen wie:

  • Systemanalytiker
  • Web-Entwickler
  • Datenbankspezialisten
  • Cybersicherheitsspezialisten
  • Spezialisten für Informationssicherheit
  • Spezialisten für Systemunterstützung

In diesen und anderen Rollen können sie als Teamleiter, Projektmanager oder Abteilungsleiter fungieren.

Die nächste Generation von CIS-Absolventen hat die Möglichkeit, Branchen dabei zu unterstützen, ihre Organisationsstrategien, Strukturen und Prozesse auf allen Ebenen und in jeder Abteilung zu überdenken und neu auszurichten. Es ist wahrscheinlicher, dass sie sofort zu den Unternehmenszielen beitragen und sich schneller weiterentwickeln.


Ergebnisse auf Programmebene für BSBA in CIS – Cybersecurity Track

Das Studienprogramm „Cybersecurity Track“ (PoS) im Hauptfach des College of Business CIS ist auf das ausgerichtet Betreiben und warten, Schützen und verteidigen und Untersuchen Kategorien der Workforce Framework für Cybersicherheit (NICE-Framework). Das Programm umfasst vier Lernergebnisse, die darauf abzielen, wesentliche technische Kompetenzen zu entwickeln, die für den Bereich Cybersicherheit erforderlich sind.

  1. Legen Sie Cybersicherheitsrichtlinien fest, die Richtlinien zum Schutz der Informations- und Computerressourcen einer Organisation bereitstellen. Diese Richtlinien sollten Zugriffskontrolle, Berechtigungsstufen und andere relevante Richtlinienthemen abdecken.
  2. Identifizieren Sie Cybersicherheitslücken durch Penetrationstests in Netzwerk- und Computersystemen.
  3. Entwickeln Sie Fähigkeiten zum Schutz von Unternehmensressourcen vor böswilligen Angriffen mithilfe von Sicherheitstools wie Verschlüsselung, Firewalls und IDPS.
  4. Entwickeln Sie Fähigkeiten zur Identifizierung von Cybersicherheitsverstößen in Hardware, Software und Netzwerksystemen und erstellen Sie einen Bericht über die Ergebnisse.