Präsentation

Dieser Studiengang bereitet Sie auf alle gegenwärtigen und zukünftigen Herausforderungen im Bereich der Cybersicherheit vor und ermöglicht es Ihnen, sich auf das Management in diesem wichtigen Bereich der IT zu spezialisieren"

##IMAGE##

Bankgeschäfte, Online-Shopping, interne Kommunikation in verschiedenen Organisationen, Verwaltungsabläufe... Heutzutage hat die Digitalisierung die Art und Weise, wie Einzelpersonen und Unternehmen täglich arbeiten, verändert. Sie hat zahlreiche Tätigkeiten rationalisiert, bestimmte Wege überflüssig gemacht, die Lebensqualität der Bevölkerung verbessert und den Unternehmen Kosten gespart. Diese Vorteile haben jedoch auch Nachteile in Bezug auf die Cybersicherheit mit sich gebracht. 

Viele der derzeit verwendeten digitalen Technologien und Instrumente werden ständig weiterentwickelt und sind daher angreifbar. Da der Einsatz digitaler Anwendungen und Geräte inzwischen weit verbreitet ist, ist ein Ausfall kritisch, da er die Entwicklung des Unternehmens beeinträchtigen kann, nicht nur in Bezug auf Marketing und Vertrieb, sondern auch in Bezug auf die interne Funktionsweise, die ebenfalls von diesen Hilfsmitteln abhängt.

Aus diesem Grund brauchen die Unternehmen Experten für Cybersicherheit, die auf die verschiedenen Probleme, die in diesem Bereich auftreten können, reagieren können. Eines der gefragtesten Profile ist das des Direktors für Cybersicherheit, eine Position, die eine globale Sicht auf diesen Bereich voraussetzt und auf die dieser weiterbildende Masterstudiengang umfassend vorbereitet. Dieses Programm ist also eine großartige Gelegenheit für Informatiker, da es sie mit den neuesten Entwicklungen in diesem Bereich vertraut macht und sie gleichzeitig auf Managemententscheidungen vorbereitet, die bestes Wissen und Führungsqualitäten erfordern.

All dies basiert auf einer Online-Lernmethodik, die sich an die beruflichen Gegebenheiten der Studenten anpasst, und wird von einem Lehrkörper begleitet, der in diesem Bereich der Informatik großes Ansehen genießt. Außerdem stehen ihnen die besten Bildungstechnologien und die neuesten didaktischen Ressourcen zur Verfügung: interaktive Zusammenfassungen, Videos, Meisterklassen, Fallanalysen und ergänzende Lektüre.

Nicht zu vergessen sind die ergänzenden Materialien zum Lehrplan, wie die 10 Meisterklassen, die von einem international anerkannten Experten für Intelligenz, Cybersicherheit und disruptive Technologien gehalten werden. Dank dieser zusätzlichen Inhalte werden die Absolventen ihre Kenntnisse im Senior Cybersecurity Management (CISO, Chief Information Security Officer) bereichern und ihr Wissen über Konzepte im Zusammenhang mit Cyberintelligenz und Informationssicherheit vertiefen.

Mit diesem weiterbildenden Masterstudiengang werden Sie in der Lage sein, tiefer in die Bereiche IoT-Sicherheit, Cloud Computing und Blockchain einzusteigen, und Sie werden lernen, wie Sie Audits auf hohem Niveau für alle Arten von Unternehmen und Organisationen durchführen können“

Dieser Weiterbildender Masterstudiengang in Senior Cybersecurity Management (CISO, Chief Information Security Officer) enthält das vollständigste und aktuellste Bildungsprogramm auf dem Markt. Seine herausragendsten Merkmale sind:

  • Die Entwicklung von Fallstudien, die von IT- und Cybersicherheitsexperten vorgestellt werden
  • Die grafischen, schematischen und äußerst praktischen Inhalte sind so konzipiert, dass sie wissenschaftliche und praktische Informationen zu den Disziplinen liefern, die für die berufliche Praxis unerlässlich sind
  • Praktische Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens genutzt werden kann
  • Sein besonderer Schwerpunkt liegt auf innovativen Methoden im Cybersicherheitsmanagement
  • Theoretische Vorträge, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
  • Die Verfügbarkeit des Zugangs zu Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss

Das Management der Cybersicherheit ist ein wachsendes Berufsprofil, und dieses Programm bietet Ihnen die Möglichkeit, durch die Online-Methodik von TECH die besten Möglichkeiten in diesem Bereich zu nutzen" 

Zu den Dozenten gehören Fachleute aus dem Bereich der Cybersicherheit, die ihre Erfahrungen in dieses Programm einbringen, sowie anerkannte Spezialisten aus führenden Unternehmen und renommierten Universitäten.

Die multimedialen Inhalte, die mit den neuesten Bildungstechnologien entwickelt wurden, ermöglichen der Fachkraft ein situiertes und kontextbezogenes Lernen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.

Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem der Student versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Dabei wird die Fachkraft durch ein innovatives interaktives Videosystem unterstützt, das von anerkannten Experten entwickelt wurde.

Sie werden von einem renommierten Lehrkörper unterstützt, der dafür sorgt, dass Sie alle wichtigen Kenntnisse im Bereich des Cybersecurity-Managements erwerben"

##IMAGE##

Es stehen Ihnen die neuesten Lehrmittel zur Verfügung, um einen schnellen und effizienten Lernprozess zu gewährleisten"

Ziele und Kompetenzen

Das Hauptziel dieses weiterbildenden Masterstudiengangs ist es, den Informatiker zu einem großen Spezialisten in diesem Bereich zu machen, der ihm den Zugang zu den besten beruflichen Möglichkeiten ermöglicht. Zu diesem Zweck wird er nicht nur die neuesten Entwicklungen im Bereich der Cybersicherheit abdecken, sondern Ihnen auch die besten Werkzeuge an die Hand geben, um eine globale Perspektive der geschäftlichen Anforderungen in diesem Bereich zu erhalten. Auf diese Weise wird er in der Lage sein, die Sicherheit von Unternehmen zu verwalten und die besten Methoden für jeden Fall zu kennen.

##IMAGE##

Dieser weiterbildende Masterstudiengang wird Ihnen dank seiner umfassenden und aktuellen Inhalte und seines renommierten Lehrkörpers, der sich aus aktiven Cybersecurity-Experten zusammensetzt, helfen, den beruflichen Fortschritt zu erzielen, den Sie anstreben"

Allgemeine Ziele

  • Analysieren der Rolle des Cybersecurity-Analysten 
  • Erforschen des Social Engineering und seiner Methoden 
  • Untersuchen der Methoden OSINT, HUMINT, OWASP, PTEC, OSSTM, OWISAM 
  • Durchführen einer Risikoanalyse und Verstehen von Risikokennzahlen 
  • Bestimmen des angemessenen Einsatzes von Anonymität und der Nutzung von Netzwerken wie TOR, I2P und Freenet 
  • Zusammenstellen der aktuellen Cybersicherheitsvorschriften 
  • Generieren von Fachwissen zur Durchführung eines Sicherheitsaudits 
  • Entwickeln geeigneter Nutzungsrichtlinien 
  • Prüfen von Erkennungs- und Präventionssystemen für wichtige Bedrohungen 
  • Bewerten von neuen Systemen zur Erkennung von Bedrohungen und deren Weiterentwicklung gegenüber herkömmlichen Lösungen 
  • Analysieren der wichtigsten aktuellen mobilen Plattformen, ihrer Funktionen und Nutzung 
  • Identifizieren, Analysieren und Bewerten der Sicherheitsrisiken von IoT-Projektteilen 
  • Auswerten der erhaltenen Informationen und Entwickeln von Präventions- und Hacking-Mechanismen 
  • Anwenden von Reverse Engineering auf die Cybersicherheitsumgebung 
  • Spezifizieren der Tests, die mit der entwickelten Software durchgeführt werden sollen 
  • Sammeln aller vorhandenen Beweise und Daten, um einen forensischen Bericht zu erstellen 
  • Ordnungsgemäßes Erstellen des forensischen Berichts 
  • Analysieren des aktuellen und zukünftigen Stands der IT-Sicherheit 
  • Untersuchen der Risiken neu aufkommender Technologien 
  • Zusammenstellen der verschiedenen Technologien in Bezug auf die Computersicherheit 
  • Erarbeiten von Fachwissen über ein Informationssystem, die Arten und die zu berücksichtigenden Sicherheitsaspekte 
  • Identifizieren von Schwachstellen in einem Informationssystem 
  • Entwickeln der gesetzlichen Bestimmungen und Typisierung von Verbrechen, die ein Informationssystem angreifen 
  • Bewerten der verschiedenen Sicherheitsarchitekturmodelle, um das für das Unternehmen am besten geeignete Modell zu ermitteln 
  • Identifizieren der regulatorischen Rahmenbedingungen für die Anwendung und deren Rechtsgrundlagen 
  • Analysieren der organisatorischen und funktionalen Struktur eines Informationssicherheitsbereichs (das Büro des CISO) 
  • Analysieren und Entwickeln des Konzepts des Risikos und der Ungewissheit in der Umwelt, in der wir leben 
  • Prüfen des Risikomanagementmodells auf der Grundlage von ISO 31.000 
  • Untersuchen der Wissenschaft der Kryptologie und der Beziehung zu ihren Zweigen: Kryptographie, Kryptoanalyse, Steganographie und Stegoanalyse 
  • Analysieren der Arten von Kryptographie nach der Art des Algorithmus und nach ihrer Verwendung 
  • Prüfen der digitalen Zertifikate 
  • Prüfen der Public Key Infrastructure (PKI) 
  • Entwickeln des Konzepts des Identitätsmanagements 
  • Identifizieren von Authentifizierungsmethoden 
  • Generieren von Spezialwissen über das Ökosystem der IT-Sicherheit  
  • Auswerten von Wissen in Bezug auf Cybersicherheit  
  • Identifizieren der Sicherheitsbereiche der Cloud 
  • Analysieren der Dienste und Tools in jedem der Sicherheitsbereiche 
  • Entwickeln der Sicherheitsspezifikationen für jede LPWAN-Technologie 
  • Vergleichendes Analysieren der Sicherheit von LPWAN-Technologien

Spezifische Ziele

Modul 1. Cyberintelligenz und Cybersicherheit 

  • Entwickeln von Methoden für die Cybersicherheit 
  • Untersuchen des Intelligence-Zyklus und dessen Anwendung auf Cyberintelligenz 
  • Bestimmen der Rolle des Informationsanalysten und der Hindernisse für Evakuierungsmaßnahmen 
  • Analysieren von OSINT, OWISAM, OSSTM, PTES, OWASP-Methoden 
  • Ermitteln der gängigsten Tools für die Nachrichtenproduktion 
  • Durchführen einer Risikoanalyse und Verstehen der verwendeten Metriken 
  • Festlegen von Anonymisierungsoptionen und Verwendung von Netzwerken wie TOR, I2P, FreeNet 
  • Beschreiben im Detail der aktuellen Cybersicherheitsvorschriften 

Modul 2. Host-Sicherheit 

  • Festlegen der Backup-Richtlinien für persönliche und berufliche Daten 
  • Bewerten der verschiedenen Tools, um Lösungen für bestimmte Sicherheitsprobleme zu finden 
  • Etablieren von Mechanismen, um das System auf dem neuesten Stand zu halten 
  • Analysieren der Ausrüstung zur Erkennung von Eindringlingen 
  • Festlegen der Regeln für den Zugriff auf das System 
  • Prüfen und Klassifizieren von Mails, um Betrug zu vermeiden 
  • Erstellen von Listen mit erlaubter Software 

Modul 3. Netzwerksicherheit (Perimeter) 

  • Analysieren der aktuellen Netzwerkarchitekturen, um den zu schützenden Perimeter zu identifizieren 
  • Entwickeln von spezifischen Firewall- und Linux-Konfigurationen zur Entschärfung der häufigsten Angriffe 
  • Kompilieren der am häufigsten verwendeten Lösungen wie Snort und Suricata, sowie deren Konfiguration 
  • Untersuchen der verschiedenen zusätzlichen Schichten, die von Firewalls der neuen Generation und Netzwerkfunktionen in Cloud-Umgebungen bereitgestellt werden 
  • Bestimmen der Tools für den Netzwerkschutz und Aufzeigen, warum sie für eine mehrschichtige Verteidigung von grundlegender Bedeutung sind 

Modul 4. Smartphone-Sicherheit 

  • Untersuchen der verschiedenen Angriffsvektoren, um zu vermeiden, ein leichtes Ziel zu werden 
  • Bestimmen der wichtigsten Angriffe und Arten von Malware, denen Benutzer mobiler Geräte ausgesetzt sind  
  • Analysieren der aktuellsten Geräte, um eine sicherere Konfiguration zu erstellen 
  • Festlegen der wichtigsten Schritte zur Durchführung eines Penetrationstests auf iOS- und Android-Plattformen
  • Entwickeln von Fachwissen über die verschiedenen Schutz- und Sicherheitstools 
  • Etablieren von Best Practices bei der Programmierung für mobile Geräte 

Modul 5. IoT-Sicherheit 

  • Analysieren der wichtigsten IoT-Architekturen 
  • Untersuchen von Verbindungstechnologien 
  • Entwickeln der wichtigsten Anwendungsprotokolle 
  • Erkennen der verschiedenen Arten von vorhandenen Geräten 
  • Bewerten der Risikostufen und bekannten Schwachstellen 
  • Entwickeln von Richtlinien zur sicheren Nutzung 
  • Festlegen geeigneter Bedingungen für die Verwendung dieser Geräte 

Modul 6. Ethisches Hacking

  • Prüfen von IOSINT-Methoden 
  • Sammeln von öffentlich zugänglichen Informationen 
  • Scannen von Netzwerken nach Informationen im aktiven Modus 
  • Entwickeln von Testlabors 
  • Analysieren von Tools für Pentesting-Leistungen 
  • Katalogisieren und Bewerten der verschiedenen Schwachstellen der Systeme 
  • Konkretisieren der verschiedenen Hacking-Methoden 

Modul 7. Reverse Engineering

  • Analysieren der Phasen eines Compilers 
  • Untersuchen der x86-Prozessorarchitektur und der ARM-Prozessorarchitektur 
  • Bestimmen der verschiedenen Arten von Analysen 
  • Anwenden von Sandboxing in verschiedenen Umgebungen 
  • Entwickeln verschiedener Techniken zur Analyse von Malware 
  • Entwickeln von Tools für die Malware-Analyse 

Modul 8. Sichere Entwicklung

  • Festlegen der Anforderungen, die für den korrekten Betrieb einer Anwendung auf sichere Weise erforderlich sind 
  • Überprüfen der Logdateien, um Fehlermeldungen zu verstehen 
  • Analysieren verschiedener Ereignisse und Entscheidung darüber, was dem Benutzer angezeigt und was in den Logs  gespeichert werden soll 
  • Generieren von bereinigtem, leicht überprüfbarem, qualitativ hochwertigem Code 
  • Bewerten der geeigneten Dokumentation für jede Phase der Entwicklung 
  • Konkretisieren des Verhaltens des Servers, um das System zu optimieren 
  • Entwickeln von modularem, wiederverwendbarem und wartbarem Code 

Modul 9. Praktische Umsetzung von Sicherheitspolitiken für Software und Hardware

  • Bestimmen, was Authentifizierung und Identifizierung ist 
  • Analysieren der verschiedenen existierenden Authentifizierungsmethoden und ihrer praktischen Umsetzung 
  • Implementieren der richtigen Zugriffskontrollpolitik für Software und Systeme 
  • Ermitteln der wichtigsten aktuellen Identifizierungstechnologien 
  • Generieren von Fachwissen über die verschiedenen Methoden, die für die Absicherung von Systemen existieren 

Modul 10. Forensische Analyse

  • Identifizieren der verschiedenen Elemente, die ein Verbrechen beweisen 
  • Generieren von Spezialwissen, um Daten von verschiedenen Medien zu erhalten, bevor sie verloren gehen 
  • Wiederherstellen von Daten, die absichtlich gelöscht wurden 
  • Analysieren von Systemlogs und Aufzeichnungen 
  • Festlegen, wie die Daten dupliziert werden, um die Originale nicht zu verändern 
  • Untermauern der Beweise für Konsistenz 
  • Erzeugen eines robusten und nahtlosen Berichts 
  • Präsentieren von Ergebnissen auf konsistente Weise 
  • Festlegen, wie der Bericht gegenüber der zuständigen Behörde verteidigt werden soll 
  • Entwickeln von Strategien für sichere Telearbeit 

Modul 11. Sicherheit in Design und Entwicklung von Systemen

  • Bewerten der Sicherheit eines Informationssystems über alle seine Komponenten und Schichten hinweg 
  • Identifizieren aktueller Arten von Sicherheitsbedrohungen und Trends 
  • Festlegen von Sicherheitsrichtlinien durch Definition von Sicherheits- und Notfallrichtlinien und -plänen 
  • Analysieren von Strategien und Tools zur Gewährleistung der Integrität und Sicherheit von Informationssystemen 
  • Anwenden spezifischer Techniken und Tools für jede Art von Angriff oder Sicherheitsschwachstelle 
  • Schützen der im Informationssystem gespeicherten heiklen Informationen 
  • Kennen des rechtlichen Rahmens und der Typisierung des Verbrechens, um die Vision mit der Typisierung des Täters und seines Opfers zu vervollständigen 

Modul 12. Architekturen und Modelle für die Informationssicherheit 

  • Abstimmen des Sicherheitsmasterplans auf die strategischen Ziele des Unternehmens 
  • Einrichten eines kontinuierlichen Risikomanagement-Rahmens als integraler Bestandteil des Master Security Plan 
  • Festlegen geeigneter Indikatoren für die Überwachung der Umsetzung des ISMS 
  • Einrichten einer richtlinienbasierten Sicherheitsstrategie 
  • Analysieren der Ziele und Verfahren im Zusammenhang mit dem Plan zur Sensibilisierung von Mitarbeitern, Lieferanten und Partnern 
  • Identifizieren der in jeder Organisation geltenden Vorschriften, Zertifizierungen und Gesetze innerhalb des gesetzlichen Rahmens 
  • Entwickleln der Schlüsselelemente, die in der Norm ISO 27001:2013 gefordert werden 
  • Implementieren eines Modells zur Verwaltung des Datenschutzes in Übereinstimmung mit der europäischen GDPR/RGPD-Verordnung 

Modul 13. Informationssicherheits-Managementsystem (ISMS)  

  • Analysieren der Vorschriften und Standards, die derzeit für ISMS gelten 
  • Entwickeln der Phasen, die für die Implementierung eines ISMS in einem Unternehmen erforderlich sind 
  • Analysieren des Managements von Informationssicherheitsvorfällen und der Implementierungsverfahren 

Modul 14. IT-Sicherheitsmanagement 

  • Identifizieren der verschiedenen Strukturen, die ein Bereich der Informationssicherheit haben kann 
  • Entwickeln eines Sicherheitsmodells, das auf drei Verteidigungslinien basiert 
  • Vorstellen der verschiedenen periodischen und außerordentlichen Ausschüsse, in denen der Bereich Cybersicherheit vertreten ist 
  • Bestimmen der technologischen Hilfsmittel, die die Hauptfunktionen des Security Operations Team (SOT) unterstützen 
  • Bewerten der für jedes Szenario geeigneten Maßnahmen zur Kontrolle der Schwachstellen 
  • Entwickeln des Rahmenwerks für Sicherheitsoperationen auf der Grundlage des NIST CSF 
  • Festlegen des Umfangs der verschiedenen Arten von Audits (Red Team, Pentesting, Bug Bounty usw.) 
  • Vorschlagen von Aktivitäten nach einem Sicherheitsvorfall 
  • Einrichten einer Kommandozentrale für Informationssicherheit, die alle relevanten Akteure (Behörden, Kunden, Lieferanten usw.) einbezieht 

Modul 15. Richtlinien für das Management von Sicherheitsvorfällen  

  • Entwickeln von Fachwissen über den Umgang mit Vorfällen, die durch Computersicherheitsereignisse verursacht werden 
  • Festlegen der Arbeitsweise eines Teams zur Bearbeitung von Sicherheitsvorfällen 
  • Analysieren der verschiedenen Phasen des Managements von IT-Sicherheitsvorfällen 
  • Untersuchen der standardisierten Protokolle für den Umgang mit Sicherheitsvorfällen 

Modul 16. Risikoanalyse und IT-Sicherheitsumgebung  

  • Untersuchen des Umfelds, in dem wir tätig sind, mit einem ganzheitlichen Blick 
  • Identifizieren der wichtigsten Risiken und Potenziale, die das Erreichen unserer Ziele beeinträchtigen können 
  • Analysieren der Risiken auf der Grundlage der besten uns zur Verfügung stehenden Methoden 
  • Bewerten der potenziellen Auswirkungen dieser Risiken und Chancen 
  • Entwickeln von Techniken, um die Risiken und Potenziale so anzugehen, dass der Mehrwert maximiert wird 
  • Vertiefen der verschiedenen Techniken zur Übertragung von Risiko und Wert 
  • Erzielen von Mehrwert durch die Entwicklung eigener Modelle für ein agiles Risikomanagement 
  • Prüfen der Ergebnisse, um kontinuierliche Verbesserungen im Projekt- und Prozessmanagement auf der Grundlage risikoorientierter oder Risk-Driven Managementmodelle vorzuschlagen 
  • Innovieren und Umwandeln allgemeiner Daten in relevante Informationen für die risikobasierte Entscheidungsfindung

Modul 17. Sicherheitspolitiken für die Analyse von Bedrohungen in Informationssystemen 

  • Analysieren der Bedeutung von Bedrohungen 
  • Bestimmen der Phasen des präventiven Bedrohungsmanagements 
  • Vergleichen verschiedener Methoden des Bedrohungsmanagements

Modul 18. Praktische Umsetzung von Sicherheitspolitiken im Angesicht von Angriffen

  • Bestimmen der verschiedenen realen Angriffe auf unser Informationssystem 
  • Bewerten der verschiedenen Sicherheitsmaßnahmen zur Eindämmung von Angriffen 
  • Implementieren der technischen Maßnahmen zur Abschwächung der wichtigsten Bedrohungen 

Modul 19. Kryptographie in der IT 

  • Zusammenstellen der grundlegenden Operationen (XOR, große Zahlen, Substitution und Transposition) und der verschiedenen Komponenten (One-Way-Funktionen, Hash, Zufallszahlengeneratoren)  
  • Analysieren kryptographischer Techniken 
  • Entwickeln verschiedener kryptographische Algorithmen  
  • Demonstrieren der Verwendung digitaler Signaturen und ihrer Anwendung in digitalen Zertifikaten 
  • Bewerten von Schlüsselverwaltungssystemen und der Bedeutung von kryptographischen Schlüssellängen 
  • Untersuchen von Algorithmen zur Schlüsselableitung 
  • Analysieren des Lebenszyklus von Schlüsseln 
  • Auswerten von Blockchiffre- und Stromchiffre-Modi 
  • Bestimmen der Pseudo-Zufallszahlengeneratoren  
  • Entwickeln realer Kryptographie-Anwendungen, wie Kerberos, PGP oder Smart Cards 
  • Prüfen verwandter Verbände und Gremien, wie ISO, NIST oder NCSC 
  • Bestimmen der Herausforderungen in der Kryptographie des Quantencomputings  

Modul 20. Identitäts- und Zugriffsmanagement in der IT-Sicherheit 

  • Entwickeln des Konzepts der digitalen Identität  
  • Bewerten der physischen Zugangskontrolle zu formationssicherheit 
  • Grundlagen der biometrischen Authentifizierung und MFA-Authentifizierung 
  • Bewerten von Angriffen auf die Vertraulichkeit von Informationen 
  • Analysieren des Identitätsverbundes 
  • Einrichten der Netzwerkzugangskontrolle  

Modul 21. Sicherheit bei Kommunikation und Softwarebetrieb 

  • Entwickeln von Fachwissen über physische und logische Sicherheit 
  • Demonstrieren von Kenntnissen über Kommunikation und Netzwerke 
  • Identifizieren größerer bösartiger Angriffe 
  • Einrichten eines sicheren Entwicklungsrahmen  
  • Nachweisen von Kenntnissen über die wichtigsten Vorschriften zum Management von Informationssicherheitssystemen 
  • Begründen des Betriebs eines operativen Zentrums für Cybersicherheit 
  • Demonstrieren der Bedeutung von Cybersicherheitspraktiken für organisatorische Katastrophen  

Modul 22. Sicherheit in Cloud-Umgebungen 

  • Identifizieren der Risiken bei der Bereitstellung einer öffentlichen Cloud-Infrastruktur 
  • Definieren der Sicherheitsanforderungen  
  • Entwickeln eines Sicherheitsplans für eine Cloud-Bereitstellung
  • Identifizieren der Cloud-Dienste, die für die Ausführung eines Sicherheitsplans eingesetzt werden sollen 
  • Bestimmen der operativen Anforderungen für Präventionsmechanismen 
  • Festlegen von Leitlinien für ein Logging- und Überwachungssystem
  • Vorschlagen von Maßnahmen zur Reaktion auf Vorfälle  

Modul 23. Überwachungswerkzeuge in Sicherheitspolitiken für Informationssysteme

  • Entwickeln des Konzepts der Überwachung und Implementierung von Metriken 
  • Konfigurieren von Audit-Trails auf Systemen und Überwachungsnetzwerken 
  • Zusammenstellen der besten Systemüberwachungstools, die derzeit auf dem Markt sind 

Modul 24. Sicherheit der Kommunikation von IoT-Geräten 

  • Einführen in die vereinfachte IoT-Architektur 
  • Erklären der Unterschiede zwischen allgemeinen Konnektivitätstechnologien und Konnektivitätstechnologien für das IoT 
  • Etablieren des Konzepts des Eisernen Dreiecks der IoT-Konnektivität  
  • Analysieren der Sicherheitsspezifikationen der LoRaWAN-Technologie, NB-IoT-Technologie und WiSUN-Technologie 
  • Begründen der Wahl der richtigen IoT-Technologie für jedes Projekt  

Modul 25. Business Continuity Plan in Verbindung mit Sicherheit 

  • Vorstellen der wichtigsten Elemente jeder Phase und Analysieren der Merkmale des Business Continuity Plan (BCP)  
  • Begründen der Notwendigkeit eines Business Continuity Plans  
  • Bestimmen der Erfolgs- und Risikokarten für jede Phase des Business Continuity Plans 
  • Festlegen eines Aktionsplans für die Umsetzung 
  • Bewerten der Vollständigkeit eines Business Continuity Plans (BCP) 
  • Entwickeln eines erfolgreichen Implementierungsplan für einen Business Continuity Plan 

Modul 26. Praktische Sicherheitsrichtlinien für die Wiederherstellung im Katastrophenfall  

  • Generieren von Fachwissen über das Konzept der Kontinuität der Informationssicherheit 
  • Entwickeln eines Business Continuity Plans 
  • Analysieren eines IKT-Kontinuitätsplans 
  • Entwerfen eines Wiederherstellungsplans für den Katastrophenfall 

Modul 27. Implementierung von physischen und ökologischen Sicherheitspolitiken im Unternehmen

  • Analysieren der Begriffe sicherer Bereich und sicherer Umkreis 
  • Untersuchen der Biometrie und biometrischer Systeme 
  • Umsetzen der richtigen Sicherheitsrichtlinien für die physische Sicherheit 
  • Entwickeln der geltenden Vorschriften für sichere Bereiche von Computersystemen 

Modul 28. Richtlinien für sichere Kommunikation im Unternehmen

  • Sichern eines Kommunikationsnetzwerks durch Partitionierung des Netzwerks 
  • Analysieren der verschiedenen Verschlüsselungsalgorithmen, die in Kommunikationsnetzwerken verwendet werden 
  • Implementieren verschiedener Verschlüsselungstechniken im Netzwerk wie TLS, VPN oder SSH 

Modul 29. Organisatorische Aspekte der Informationssicherheitspolitik

  • Implementieren eines ISMS im Unternehmen 
  • Bestimmen, welche Abteilungen die Implementierung des Sicherheitsmanagementsystems abdecken soll 
  • Implementieren der notwendigen Sicherheitsmaßnahmen im Betrieb 
##IMAGE##

Dieser weiterbildende Masterstudiengang bringt Sie in Ihrer Karriere als Cybersecurity-Spezialist einen Schritt weiter und vermittelt Ihnen alles, was Sie brauchen, um sich an das komplexe IT-Umfeld von heute anzupassen" 

Weiterbildender Masterstudiengang in Senior Cybersecurity Management

Cybersecurity ist ein grundlegendes Element für den wirksamen Schutz von Einzelpersonen und Unternehmen, die im Internet aktiv sind. Mehr denn je sind Benutzer Angriffen ausgesetzt, die darauf abzielen, private Informationen für böswillige Zwecke zu erlangen und auszunutzen, wie z. B. Erpressung durch Zugriff auf persönliche Daten oder Identitätsdiebstahl. Obwohl die Entwicklung neuer Technologien und die Digitalisierung für die Bequemlichkeit des Einzelnen und die Optimierung von Unternehmensprozessen von Vorteil ist, bringt sie auch neue Gefahren und Risikofaktoren mit sich. Um den durch diese kriminellen Handlungen verursachten Schäden entgegenzuwirken, suchen immer mehr Organisationen die Unterstützung von IT-Sicherheitsexperten, entweder um ihre Unternehmen zu schützen und/oder um Programme zu entwickeln, die der Öffentlichkeit im aktuellen digitalen Kontext größere Garantien bieten können. Aus diesem Grund haben wir an der TECH Technologischen Universität den Weiterbildenden Masterstudiengang in Senior Cybersecurity Management entwickelt, ein Programm, das darauf abzielt, alle aktuellen Herausforderungen in diesem Bereich, der Managementfähigkeiten und eine Geschäftsperspektive erfordert, effektiv und umfassend anzugehen.

Studieren Sie an der größten Fakultät für Informatik

Dieser Studiengang bietet Ihnen einen umfassenden Überblick über die wichtigsten Aspekte des Datenschutzes und der digitalen Medien und ermöglicht Ihnen eine umfassende Aktualisierung, Vertiefung und Systematisierung der wichtigsten Aspekte des Datenschutzes und der digitalen Medien. Auf diese Weise spezialisieren Sie sich auf die verschiedenen bestehenden kybernetischen Systeme und Bedrohungen, deren Präventionsmechanismen und die Reaktion auf mögliche Angriffe. Darüber hinaus ermöglicht Ihnen der Lehrplan, der zu 100% online präsentiert wird, sich mit den Merkmalen und der Klassifizierung der verschiedenen bestehenden Computersysteme und -programme zu befassen sowie Präventions- und Lösungsstrategien angesichts der Risiken, denen sie ausgesetzt sind, zu identifizieren und zu entwickeln. In der größten Fakultät für Informatik haben Sie die Möglichkeit, dank der akademischen Inhalte, innovativer Methoden für die Online-Fortbildung und der Begleitung von Experten auf dem Gebiet, die Ihren Prozess leiten werden, ein neues Niveau an Wissen zu erreichen. Dieser weiterbildende Masterstudiengang wird Ihnen helfen, einen definitiven Schritt zur Stärkung Ihrer Fähigkeiten zu machen und Ihr Karrierewachstum voranzutreiben.