Präsentation

Mit dem Fortschritt der Technologie und der Konnektivität steigt auch die Anzahl und die Form der potenziellen Bedrohungen. Deshalb ist es für künftige Chief Information Security Officers von entscheidender Bedeutung, ihr Wissen auf den neuesten Stand zu bringen, um Lösungen anbieten zu können, die besser an die Eigenheiten des Unternehmens angepasst sind“ 

##IMAGE##

Es ist kein Geheimnis, dass wir uns mitten im Informations- und Kommunikationszeitalter befinden, da wir alle sowohl zu Hause als auch in Unternehmen miteinander verbunden sind. So haben wir mit einem einzigen Klick, mit einer einzigen Suche in einer der uns zur Verfügung stehenden Suchmaschinen Zugang zu einer Vielzahl von Informationen, sei es von einem Smartphone, einem PC oder einem Tablet aus. 

In dem Maße, wie die Technologie für den Durchschnittsbürger und den Angestellten voranschreitet, wachsen auch die Bedrohungen und Angriffstechniken. Je mehr neue Funktionalitäten es gibt und je mehr wir miteinander kommunizieren, desto mehr vergrößert sich die Angriffsfläche. Vor diesem besorgniserregenden Hintergrund führt TECH diesen MBA in Cybersecurity Management (CISO, Chief Information Security Officer) ein, der von einem Team mit unterschiedlichen Berufsprofilen in verschiedenen Sektoren entwickelt wurde, das internationale Berufserfahrung in der Privatwirtschaft im Bereich FuEuI und umfangreiche Lehrerfahrung vereint. 

Dieser private Masterstudiengang bietet den Studenten außerdem exzellente und umfassende Zusatzlektionen, die von einem international renommierten Spezialisten für Intelligenz, Cybersicherheit und disruptive Technologien gehalten werden. Dieser innovative Inhalt wird in Form von 10 exklusiven Masterclasses zugänglich sein, die es den Studenten ermöglichen, ihr Wissen im Bereich der Cybersicherheit zu aktualisieren und die Abteilungen zu leiten, die in den wichtigsten Unternehmen des Technologiesektors mit diesen Aufgaben betraut sind. 

Das Programm umfasst die verschiedenen Kernfächer im Bereich der Cybersicherheit, die sorgfältig ausgewählt wurden, um ein breites Spektrum von Technologien abzudecken, die in verschiedenen Arbeitsbereichen eingesetzt werden können. Aber es wird auch einen anderen Zweig von Themen abdecken, die normalerweise in den akademischen Katalogen anderer Institutionen selten zu finden sind und die den Lehrplan der Fachkräfte zutiefst nähren werden. Auf diese Weise und dank des transversalen Wissens, das TECH mit diesem Programm anbietet, erwirbt der Student die Fähigkeiten, um als Manager im Bereich der Cybersicherheit (Chief Information Security Officer) zu arbeiten und so seine Aussichten auf persönliches und berufliches Wachstum zu verbessern.  

Lernen Sie mit den besten Profis! Profitieren Sie von 10 Masterclasses, die von einem international anerkannten Dozenten gehalten werden" 

Dieser MBA in Cybersecurity Management (CISO, Chief Information Security Officer) enthält das vollständigste und aktuellste Bildungsprogramm auf dem Markt. Seine herausragendsten Merkmale sind:

  • Die Entwicklung praktischer Fälle, die von Experten der Cybersicherheit vorgestellt werden
  • Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen
  • Praktische Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens genutzt werden kann
  • Sein besonderer Schwerpunkt liegt auf innovativen Methoden
  • Theoretische Lektionen, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
  • Die Verfügbarkeit des Zugriffs auf die Inhalte von jedem festen oder tragbaren Gerät mit Internetanschluss

Heben Sie sich in einem boomenden Sektor ab und werden Sie mit diesem MBA von TECH zu einem Experten für Cybersicherheit. Es ist die vollständigste Spezialisierung auf dem Markt"

Zu den Dozenten des Programms gehören Fachleute aus der Branche, die ihre Berufserfahrung in diese Fortbildung einbringen, sowie renommierte Fachleute von Referenzgesellschaften und angesehenen Universitäten.  

Die multimedialen Inhalte, die mit der neuesten Bildungstechnologie entwickelt wurden, werden der Fachkraft ein situiertes und kontextbezogenes Lernen ermöglichen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.  

Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem die Fachkraft versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Zu diesem Zweck wird sie von einem innovativen interaktiven Videosystem unterstützt, das von renommierten Experten entwickelt wurde.   

Die Art und Weise, wie Menschen Informationen austauschen, entwickelt sich rasant weiter. Dies erfordert neue Formen des Cyberschutzes von Fachleuten"

##IMAGE##

Ein 100%iges Online-Programm mit einem äußerst praxisnahen Ansatz, der den Grundstein für Ihre berufliche Entwicklung legen wird"

Lehrplan

Um den Anforderungen des Sektors gerecht zu werden, bietet dieser MBA in Management von Audiovisuellen Unternehmen dem Studenten die neuesten und innovativsten Inhalte auf dem Markt. Daher wird er in jedem Modul verschiedene Aspekte der Arbeitsweise in diesem Bereich kennenlernen, wie z. B. die Verwendung von sozialen Netzwerken im Kulturjournalismus, den Prozess der Kreation und Postproduktion und das Schreiben von Drehbüchern, um nur einige zu nennen. Auf diese Weise kann der Videospieldesigner in dieses Arbeitsfeld einsteigen. 

##IMAGE##

Der Inhalt dieses Programms wird Ihnen helfen, sich auf die Herausforderung der Arbeit in einem audiovisuellen Unternehmen vorzubereiten" 

Modul 1. Cyberintelligenz und Cybersicherheit 

1.1. Cyberintelligenz 

1.1.1. Cyberintelligenz 

1.1.1.1. Die Intelligenz 

1.1.1.1.1. Intelligenz-Zyklus 

1.1.1.2. Cyberintelligenz 
1.1.1.3. Cyberintelligenz und Cybersicherheit 

1.1.2. Der Informationsanalyst 

1.1.2.1. Die Rolle des Informationsanalysten 
1.1.2.2. Voreingenommenheit des Informationsanalysten bei der Bewertung von Aktivitäten 

1.2. Cybersicherheit 

1.2.1. Schichten der Sicherheit 
1.2.2. Identifizierung von Cyber-Bedrohungen 

1.2.2.1. Externe Bedrohungen 
1.2.2.2. Interne Bedrohungen 

1.2.3. Nachteilige Maßnahmen 

1.2.3.1. Social Engineering 
1.2.3.2. Häufig verwendete Methoden 

1.3. Intelligente Tools und Techniken 

1.3.1. OSINT 
1.3.2. SOCMINT 
1.3.3. HUMIT 
1.3.4. Linux-Distributionen und -Tools 
1.3.5. OWISAM 
1.3.6. OWISAP 
1.3.7. PTES 
1.3.8. OSSTM 

1.4. Methoden der Bewertung 

1.4.1. Informationsanalyse 
1.4.2. Techniken zur Organisation der erworbenen Informationen 
1.4.3. Verlässlichkeit und Glaubwürdigkeit von Informationsquellen 
1.4.4. Methodologien der Analyse 
1.4.5. Präsentation der Informationsanalyse 

1.5. Audits und Dokumentation 

1.5.1. Das IT-Sicherheitsaudit 
1.5.2. Dokumentation und Berechtigungen für Audits 
1.5.3. Arten von Audits 
1.5.4. Lieferbare 

1.5.4.1. Technischer Bericht 
1.5.4.2. Bericht für die Geschäftsführung 

1.6. Anonymität im Netz 

1.6.1. Nutzung der Anonymität 
1.6.2. Anonymisierungstechniken (Proxy, VPN) 
1.6.3. TOR, Freenet und IP2-Netzwerke 

1.7. Bedrohungen und Arten von Sicherheit 

1.7.1. Arten von Bedrohungen 
1.7.2. Physische Sicherheit 
1.7.3. Netzwerksicherheit 
1.7.4. Logische Sicherheit 
1.7.5. Sicherheit von Webanwendungen 
1.7.6. Sicherheit für mobile Geräte 

1.8. Regulierung und Compliance 

1.8.1. Datenschutz-Grundverordnung 
1.8.3. ISO 27000-Familie 
1.8.4. NIST Cybersecurity Framework 
1.8.5. PIC 
1.8.6. ISO 27032 
1.8.7. Cloud-Standards 
1.8.8. SOX 
1.8.9. ICP 

1.9. Risikoanalyse und Metriken 

1.9.1. Umfang der Risiken 
1.9.2. Vermögenswerte 
1.9.3. Bedrohungen 
1.9.4. Schwachstellen 
1.9.5. Risikobewertung 
1.9.6. Risikobehandlung 

1.10. Einschlägige Stellen für Cybersicherheit 

1.10.1. NIST 
1.10.2. ENISA 
1.10.4. OEA 
1.10.5. UNASUR - PROSUR 

Modul 2.  Host-Sicherheit 

2.1. Sicherheitskopien 

2.1.1. Strategien zur Datensicherung 
2.1.2. Tools für Windows 
2.1.3. Tools für Linux 
2.1.4. Tools für MacOS 

2.2. Benutzer-Antivirus 

2.2.1. Arten von Antivirenprogrammen 
2.2.2. Antivirus für Windows 
2.2.3. Antivirus für Linux 
2.2.4. Antivirus für MacOS 
2.2.5. Antivirus für Smartphones 

2.3. Eindringlingsdetektoren - HIDS 

2.3.1. Methoden zur Erkennung von Eindringlingen 
2.3.2. Sagan 
2.3.3. Aide 
2.3.4. Rkhunter 

2.4. Lokale Firewall 

2.4.1. Firewalls für Windows 
2.4.2. Firewalls für Linux 
2.4.3. Firewalls für MacOS 

2.5. Passwortmanager 

2.5.1. Password 
2.5.2. LastPass 
2.5.3. KeePass 
2.5.4. StickyPassword 
2.5.5. RoboForm 

2.6. Phishing-Detektoren 

2.6.1. Manuelle Phishing-Erkennung 
2.6.2. Anti-Phishing-Tools 

2.7. Spyware 

2.7.1. Vermeidungsmechanismen 
2.7.2. Anti-Spyware-Tools 

2.8. Tracker 

2.8.1. Maßnahmen zum Schutz des Systems 
2.8.2. Anti-Tracker-Tools 

2.9. EDR - End Point Detection and Response 

2.9.1. Verhalten des EDR-Systems 
2.9.2. Unterschiede zwischen EDR und Anti-Virus 
2.9.3. Die Zukunft der EDR-Systeme 

2.10. Kontrolle über die Software-Installation 

2.10.1. Repositorien und Software-Speicher 
2.10.2. Listen mit erlaubter oder verbotener Software 
2.10.3. Update-Kriterien 
2.10.4. Berechtigungen für die Software-Installation

Modul 3. Netzwerksicherheit (Perimeter) 

3.1. Systeme zur Erkennung und Abwehr von Bedrohungen 

3.1.1. Allgemeiner Rahmen für Sicherheitsvorfälle 
3.1.2. Aktuelle Verteidigungssysteme: Defense in Depth und SOC 
3.1.3. Aktuelle Netzwerkarchitekturen 
3.1.4. Arten von Tools zur Erkennung und Verhinderung von Vorfällen 

3.1.4.1. Netzwerkbasierte Systeme 
3.1.4.2. Host-basierte Systeme 
3.1.4.3. Zentralisierte Systeme 

3.1.5. Kommunikation und Erkennung von Instanzen/Hosts, Containern und Serverless 

3.2. Firewall 

3.2.1. Arten von Firewalls 
3.2.2. Angriffe und Schadensbegrenzung 
3.2.3. Gängige Firewalls in Kernel Linux 

3.2.3.1. UFW 
3.2.3.2. Nftables und iptables 
3.2.3.3. Firewalld 

3.2.4. Erkennungssysteme auf der Grundlage von Systemlogs 

3.2.4.1. TCP Wrappers 
3.2.4.2. BlockHosts und DenyHosts 
3.2.4.3. Fai2ban 

3.3. Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS) 

3.3.1. Angriffe auf IDS/IPS 
3.3.2. IDS/IPS-Systeme 

3.3.2.1. Snort 
3.3.2.2. Suricata 

3.4. Firewalls der nächsten Generation (NGFW) 

3.4.1. Unterschiede zwischen NGFW und traditionellen Firewalls 
3.4.2. Kernkapazitäten 
3.4.3. Business-Lösungen 
3.4.4. Firewalls für Cloud-Dienste 

3.4.4.1. Cloud-VPC-Architektur 
3.4.4.2. Cloud ACLs 
3.4.4.3. Security Group 

3.5. Proxy 

3.5.1. Arten von Proxys 
3.5.2. Proxy-Nutzung. Vor- und Nachteile 

3.6. Antivirus-Engines 

3.6.1. Allgemeiner Kontext von Malware und IOCs 
3.6.2. Probleme mit Anti-Viren-Programmen 

3.7. Mailschutzsysteme 

3.7.1. Antispam 

3.7.1.1. Whitelisting und Blacklisting 
3.7.1.2. Bayessche Filter 

3.7.2. Mail Gateway (MGW) 

3.8. SIEM 

3.8.1. Komponenten und Architektur 
3.8.2. Korrelationsregeln und Anwendungsfälle 
3.8.3. Aktuelle Herausforderungen von SIEM-Systemen 

3.9. SOAR 

3.9.1. SOAR und SIEM: Feinde oder Verbündete? 
3.9.2. Die Zukunft der SOAR-Systeme 

3.10. Andere netzwerkbasierte Systeme 

3.10.1. WAF 
3.10.2. NAC 
3.10.3. HoneyPots und HoneyNets 
3.10.4. CASB

Modul 4. Smartphone-Sicherheit 

4.1. Die Welt der mobilen Geräte 

4.1.1. Arten von mobilen Plattformen 
4.1.2. IOS-Geräte 
4.1.3. Android-Geräte 

4.2. Verwaltung der mobilen Sicherheit 

4.2.1. OWASP-Projekt für mobile Sicherheit 

4.2.1.1. Top 10 Schwachstellen 

4.2.2. Kommunikation, Netzwerke und Verbindungsarten 

4.3. Das mobile Gerät in der Unternehmensumgebung 

4.3.1. Risiken 
4.3.3. Geräteüberwachung 
4.3.4. Verwaltung mobiler Geräte (MDM) 

4.4. Datenschutz und Datensicherheit 

4.4.1. Informationsstände  
4.4.3. Sichere Speicherung von Daten 

4.4.3.1. Sichere Speicherung auf iOS 
4.4.3.2. Sichere Speicherung auf Android 

4.4.4. Bewährte Praktiken bei der Applikationsentwicklung 

4.5. Schwachstellen und Angriffsvektoren 

4.5.1. Schwachstellen 
4.5.2. Angriffsvektoren 

4.5.2.1. Malware 
4.5.2.2. Exfiltration von Daten 
4.5.2.3. Datenmanipulation 

4.6. Wichtigste Bedrohungen 

4.6.1. Ungezwungener Benutzer 
4.6.2. Malware 

4.6.2.1. Arten von Malware 

4.6.3. Social Engineering 
4.6.4. Datenleck 
4.6.5. Datendiebstahl 
4.6.6. Ungesicherte WLAN-Netzwerke 
4.6.7. Veraltete Software 
4.6.8. Bösartige Anwendungen 
4.6.9. Unsichere Passwörter 
4.6.10. Schwache oder nicht vorhandene Sicherheitseinstellungen 
4.6.11. Physischer Zugang 
4.6.12. Verlust oder Diebstahl des Geräts 
4.6.13. Impersonation (Integrität) 
4.6.14. Schwache oder defekte Kryptographie 
4.6.15. Denial of Service (DoS) 

4.7. Große Angriffe 

4.7.1. Phishing-Angriffe 
4.7.2. Angriffe im Zusammenhang mit Kommunikationsmodi 
4.7.3. Smishing-Angriffe 
4.7.4. Criptojacking-Angriffe 
4.7.5. Man in The Middle 

4.8. Hacking 

4.8.1. Rooting und Jailbreaking 
4.8.2. Anatomie eines mobilen Angriffs 

4.8.2.1. Ausbreitung der Bedrohung 
4.8.2.2. Installation von Malware auf dem Gerät 
4.8.2.3. Persistenz 
4.8.2.4. Ausführen der Payload und Extrahieren der Informationen 

4.8.3. Hacking auf iOS-Geräten: Mechanismen und Tools 
4.8.4. Hacking auf Android-Geräten: Mechanismen und Tools 

4.9. Penetrationstests 

4.9.1. iOS Pentesting 
4.9.2. Android PenTesting 
4.9.3. Hilfsmittel 

4.10. Schutz und Sicherheit 

4.10.1. Sicherheitseinstellungen 

4.10.1.1. Auf iOS-Geräten 
4.10.1.2. Auf Android-Geräten 

4.10.2. Sicherheitsmaßnahmen 
4.10.3. Schutz-Tools

Modul 5. IoT-Sicherheit 

5.1. Geräte 

5.1.1. Arten von Geräten 
5.1.2. Standardisierte Architekturen 

5.1.2.1. ONEM2M 
5.1.2.2. IoTWF 

5.1.3. Anwendungsprotokolle 
5.1.4. Konnektivitätstechnologien 

5.2. IoT-Geräte. Anwendungsbereiche 

5.2.1. SmartHome 
5.2.2. SmartCity 
5.2.3. Transport 
5.2.4. Wearables 
5.2.5. Gesundheitssektor 
5.2.6. IIoT 

5.3. Kommunikationsprotokolle 

5.3.1. MQTT 
5.3.2. LWM2M 
5.3.3. OMA-DM 
5.3.4. TR-069 

5.4. SmartHome 

5.4.1. Hausautomatisierung 
5.4.2. Netzwerke 
5.4.3. Haushaltsgeräte 
5.4.4. Überwachung und Sicherheit 

5.5. SmartCity 

5.5.1. Beleuchtung 
5.5.2. Meteorologie 
5.5.3. Sicherheit 

5.6. Transport 

5.6.1. Standort 
5.6.2. Zahlungen leisten und Dienstleistungen in Anspruch nehmen 
5.6.3. Konnektivität 

5.7. Wearables 

5.7.1. Intelligente Kleidung 
5.7.2. Intelligenter Schmuck 
5.7.3. Intelligente Uhren 

5.8. Gesundheitssektor 

5.8.1. Training/Herzfrequenzüberwachung 
5.8.2. Überwachung von Patienten und älteren Menschen 
5.8.3. Implantierbare Geräte 
5.8.4. Chirurgische Roboter 

5.9. Konnektivität 

5.9.1. WLAN/Gateway 
5.9.2. Bluetooth 
5.9.3. Eingebettete Konnektivität 

5.10. Sicherung 

5.10.1. Dedizierte Netzwerke 
5.10.2. Passwortmanager 
5.10.3. Verwendung von verschlüsselten Protokollen 
5.10.4. Tipps für die Verwendung

Modul 6. Ethisches Hacking 

6.1. Arbeitsumgebung 

6.1.1. Linux-Distributionen 

6.1.1.1. Kali Linux - Offensive Security 
6.1.1.2. Parrot OS 
6.1.1.3. Ubuntu 

6.1.2. Virtualisierungssysteme 
6.1.3. Sandbox 
6.1.4. Einsatz von Labors 

6.2. Methoden 

6.2.1. OSSTM 
6.2.2. OWASP 
6.2.3. NIST 
6.2.4. PTES 
6.2.5. ISSAF 

6.3. Footprinting 

6.3.1. Open Source Intelligence (OSINT) 
6.3.2. Suche nach Datenschutzverletzungen und Schwachstellen 
6.3.3. Verwendung von passiven Tools 

6.4. Netzwerk-Scans 

6.4.1. Tools zum Scannen 

6.4.1.1. Nmap 
6.4.1.2. Hping3 
6.4.1.3. Andere Scan-Tools 

6.4.2. Scanning-Techniken 
6.4.3. Techniken zur Umgehung von Firewalls und IDS 
6.4.4. Banner grabbing 
6.4.5. Netzwerk-Diagramme 

6.5. Aufzählung 

6.5.1. SMTP-Aufzählung 
6.5.2. DNS-Aufzählung 
6.5.3. NetBIOS- und Samba-Aufzählung 
6.5.4. LDAP-Aufzählung 
6.5.5. SNMP-Aufzählung 
6.5.6. Andere Aufzählungstechniken 

6.6. Scannen auf Schwachstellen 

6.6.1. Lösungen zum Scannen auf Schwachstellen 

6.6.1.1. Qualys 
6.6.1.2. Nessus 
6.6.1.3. CFI LanGuard 

6.6.2. Systeme zur Bewertung von Schwachstellen 

6.6.2.1. CVSS 
6.6.2.2. CVE 
6.6.2.3. NVD 

6.7. Angriffe auf drahtlose Netzwerke 

6.7.1. Methodik zum Hacken drahtloser Netzwerke 

6.7.1.1. WLAN Discovery 
6.7.1.2. Verkehrsanalyse 
6.7.1.3. Aircrack-Angriffe 

6.7.1.3.1. WEP-Angriffe 
6.7.1.3.2. WPA/WPA2-Angriffe 

6.7.1.4. Evil-Twin-Angriffe 
6.7.1.5. WPS-Angriffe 
6.7.1.6. Jamming 

6.7.2. Tools für drahtlose Sicherheit 

6.8. Hacking von Webservern 

6.8.1. Cross Site Scripting 
6.8.2. CSRF 
6.8.3. Session Hijacking 
6.8.4. SQLinjection 

6.9. Ausnutzung von Schwachstellen 

6.9.1. Verwendung von bekannten Exploits 
6.9.2. Verwendung von Metasploit 
6.9.3. Verwendung von Malware 

6.9.3.1. Definition und Umfang 
6.9.3.2. Generierung von Malware 
6.9.3.3. Umgehung von Anti-Virus-Lösungen 

6.10. Persistenz 

6.10.1. Installation von Rootkits 
6.10.2. Verwendung von Ncat 
6.10.3. Verwendung von geplanten Aufgaben für Backdoors 
6.10.4. Benutzer erstellen 
6.10.5. HIDS aufspüren

Modul 7. Reverse Engineering 

7.1. Compiler 

7.1.1. Arten von Code 
7.1.2. Compiler-Phasen 
7.1.3. Symboltabelle 
7.1.4. Fehler-Handler 
7.1.5. GCC Compiler 

7.2. Arten der Compiler-Analyse 

7.2.1. Lexikalische Analyse 

7.2.1.1. Terminologie 
7.2.1.2. Lexikalische Komponenten 
7.2.1.3. LEX. Lexikalischer Analysator 

7.2.2. Syntaktische Analyse 

7.2.2.1. Kontextfreie Grammatiken 
7.2.2.2. Arten des Parsing 

7.2.2.2.1. Top-down-Parsing 
7.2.2.2.2. Bottom-up-Parsing 

7.2.2.3. Syntaktische Bäume und Ableitungen 
7.2.2.4. Arten von Parsern 

7.2.2.4.1. LR-Parser (Left to Right) 
7.2.2.4.2. LALR-Parser 

7.2.3. Semantische Analyse 

7.2.3.1. Attribut-Grammatiken 
7.2.3.2. S-Attribute 
7.2.3.3. L-Attribute 

7.3. Montage-Datenstrukturen 

7.3.1. Variablen 
7.3.2. Arrays 
7.3.3. Zeiger 
7.3.4. Strukturen 
7.3.5. Objekte 

7.4. Assembly-Code-Strukturen 

7.4.1. Auswahl-Strukturen 

7.4.1.1. If, else if, Else 
7.4.1.2. Switch 

7.4.2. Iterations-Strukturen 

7.4.2.1. For 
7.4.2.2. While 
7.4.2.3. Verwendung des Break 

7.4.3. Funktionen 

7.5. x86-Hardware-Architektur 

7.5.1. x86-Prozessorarchitektur 
7.5.2. x86-Datenstrukturen 
7.5.3. x86-Codestrukturen  

7.6. ARM-Hardwarearchitektur 

7.6.1. ARM-Prozessorarchitektur 
7.6.2. ARM-Datenstrukturen 
7.6.3. ARM-Codestrukturen 

7.7. Statische Codeanalyse 

7.7.1. Disassembler 
7.7.2. IDA 
7.7.3. Code-Rekonstrukteure 

7.8. Dynamische Codeanalyse 

7.8.1. Verhaltensanalyse 

7.8.1.1. Kommunikation 
7.8.1.2. Überwachung 

7.8.2. Linux-Code-Debugger 
7.8.3. Windows-Code-Debugger 

7.9. Sandbox 

7.9.1. Sandbox-Architektur 
7.9.2. Sandbox-Umgehung 
7.9.3. Erkennungstechniken 
7.9.4. Ausweichtechniken 
7.9.5. Gegenmaßnahmen 
7.9.6. Sandbox in Linux 
7.9.7. Sandbox in Windows 
7.9.8. Sandbox in MacOS 
7.9.9. Sandbox in Android 

7.10. Malware-Scans 

7.10.1. Methoden zur Analyse des Malware 
7.10.2. Techniken zur Verschleierung von Malware 

7.10.2.1. Ausführbare Verschleierung 
7.10.2.2. Einschränkung der Ausführungsumgebungen 

7.10.3. Tools zur Analyse des Malware

Modul 8. Sichere Entwicklung 

8.1. Sichere Entwicklung 

8.1.1. Qualität, Funktionalität und Sicherheit 
8.1.2. Vertraulichkeit, Integrität und Verfügbarkeit 
8.1.3. Lebenszyklus der Softwareentwicklung 

8.2. Phase der Anforderungen 

8.2.1. Kontrolle der Authentifizierung 
8.2.2. Kontrolle von Rollen und Privilegien 
8.2.3. Risikoorientierte Anforderungen 
8.2.4. Genehmigung von Privilegien 

8.3. Analyse- und Entwurfsphasen 

8.3.1. Komponentenzugriff und Systemverwaltung 
8.3.2. Prüfpfade 
8.3.3. Sitzungsmanagement 
8.3.4. Historische Daten 
8.3.5. Angemessene Fehlerbehandlung 
8.3.6. Trennung der Funktionen 

8.4. Phase der Implementierung und Kodierung 

8.4.1. Absicherung der Entwicklungsumgebung 
8.4.2. Ausarbeitung der technischen Dokumentation 
8.4.3. Sichere Kodierung 
8.4.4. Sicherheit der Kommunikation 

8.5. Gute sichere Kodierungspraktiken 

8.5.1. Validierung von Eingabedaten 
8.5.2. Verschlüsselung der Ausgabedaten 
8.5.3. Programmierstil 
8.5.4. Handhabung des Änderungsprotokolls 
8.5.5. Kryptographische Praktiken 
8.5.6. Fehler- und Protokollverwaltung 
8.5.7. Dateiverwaltung 
8.5.8. Speicherverwaltung 
8.5.9. Standardisierung und Wiederverwendung von Sicherheitsfunktionen 

8.6. Vorbereitung von Servern und Hardening 

8.6.1. Verwaltung von Benutzern, Gruppen und Rollen auf dem Server 
8.6.2. Software-Installation 
8.6.3. Hardening des Servers 
8.6.4. Robuste Konfiguration der Anwendungsumgebung 

8.7. DB-Vorbereitung und Hardening 

8.7.1. Optimierung der DB-Engine 
8.7.2. Erstellung eines eigenen Benutzers für die Anwendung 
8.7.3. Zuweisung der erforderlichen Berechtigungen an den Benutzer 
8.7.4. Hardening der DB 

8.8. Testphase 

8.8.1. Qualitätskontrolle bei Sicherheitskontrollen 
8.8.2. Stufenweise Code-Inspektion 
8.8.3. Überprüfung der Konfigurationsverwaltung 
8.8.4. Black-Box-Tests 

8.9. Vorbereitungen für den Übergang zur Produktion 

8.9.1. Änderungskontrolle durchführen 
8.9.2. Durchführen der Produktionsumstellung 
8.9.3. Rollback-Prozedur durchführen 
8.9.4. Tests in der Vorproduktionsphase 

8.10. Erhaltungsphase 

8.10.1. Risikobasierte Versicherung 
8.10.2. White-Box-Tests zur Wartung der Sicherheit 
8.10.3. Black-Box-Tests zur Wartung der Sicherheit

Modul 9. Forensische Analyse 

9.1. Datenerfassung und Replikation 

9.1.1. Volatile Datenerfassung 

9.1.1.1. System-Informationen 
9.1.1.2. Netzwerk-Informationen 
9.1.1.3. Reihenfolge der Volatilität 

9.1.2. Statische Datenerfassung 

9.1.2.1. Erstellung eines doppelten Bildes 
9.1.2.2. Erstellung eines Dokuments für die Überwachungskette 

9.1.3. Methoden zur Validierung der erfassten Daten 

9.1.3.1. Methoden für Linux 
9.1.3.2. Methoden für Windows 

9.2. Bewertung und Beseitigung von Anti-Forensik-Techniken 

9.2.1. Ziele der forensischen Techniken 
9.2.2. Löschung von Daten 

9.2.2.1. Löschung von Daten und Dateien 
9.2.2.2. Dateiwiederherstellung 
9.2.2.3. Wiederherstellung von gelöschten Partitionen 

9.2.3. Passwortschutz 
9.2.4. Steganographie 
9.2.5. Sicheres Löschen von Geräten 
9.2.6. Verschlüsselung 

9.3. Betriebssystem-Forensik 

9.3.1. Windows-Forensik 
9.3.2. Linux-Forensik 
9.3.3. Mac-Forensik 

9.4. Netzwerk-Forensik 

9.4.1. Log-Analyse 
9.4.2. Korrelation der Daten 
9.4.3. Netzwerk-Untersuchung 
9.4.4. Schritte der forensischen Netzwerkanalyse 

9.5. Web-Forensik 

9.5.1. Untersuchung von Webangriffen 
9.5.2. Angriffserkennung 
9.5.3. Standort der IP-Adresse 

9.6. Datenbank-Forensik 

9.6.1. MSSQL-Forensik 
9.6.2. MySQL-Forensik 
9.6.3. PostgreSQL-Forensik 
9.6.4. MongoDB-Forensik 

9.7. Cloud-Forensik 

9.7.1. Arten von Cloud-Verbrechen 

9.7.1.1. Cloud als Thema 
9.7.1.2. Cloud als Objekt 
9.7.1.3. Cloud als Werkzeug 

9.7.2. Herausforderungen der Cloud-Forensik 
9.7.3. Untersuchung von Cloud-Speicherdiensten 
9.7.4. Forensische Analyse-Tools für die Cloud 

9.8. Untersuchung von E-Mail-Verbrechen 

9.8.1. Mail-Systeme 

9.8.1.1. Mail Clients 
9.8.1.2. Mail-Server 
9.8.1.3. SMTP-Server 
9.8.1.4. POP3-Server 
9.8.1.5. IMAP4-Server 

9.8.2. Mail-Verbrechen 
9.8.3. Mail-Nachricht 

9.8.3.1. Standard-Kopfzeilen 
9.8.3.2. Erweiterte Kopfzeilen 

9.8.4. Schritte bei der Untersuchung dieser Verbrechen 
9.8.5. Tools für die E-Mail-Forensik 

9.9. Mobile forensische Analyse 

9.9.1. Zellulare Netzwerke 

9.9.1.1. Arten von Netzwerken 
9.9.1.2. CDR-Inhalt 

9.9.2. Subscriber Identity Module (SIM) 
9.9.3. Logische Akquisition 
9.9.4. Physische Akquisition 
9.9.5. Dateisystem-Erfassung 

9.10. Forensische Berichte schreiben und einreichen 

9.10.1. Wichtige Aspekte eines forensischen Berichts 
9.10.2. Klassifizierung und Arten von Berichten 
9.10.3. Leitfaden zum Schreiben eines Berichts 
9.10.4. Präsentation des Berichts 

9.10.4.1. Vorbereitung auf die Zeugenaussage 
9.10.4.2. Hinterlegung 
9.10.4.3. Der Umgang mit den Medien 

Modul 11. Führung, Ethik und soziale Verantwortung der Unternehmen 

11.1. Globalisierung und Governance 

11.1.1. Governance und Corporate Governance 
11.1.2. Grundlagen der Corporate Governancein Unternehmen 
11.1.3. Die Rolle des Verwaltungsratsim Rahmen der Corporate Governance 

11.2. Führung 

11.2.1. Führung. Ein konzeptioneller Ansatz 
11.2.2. Führung in Unternehmen 
11.2.3. Die Bedeutung der Führungskraft im Management 

11.3. Cross Cultural Management 

11.3.1. Konzept des Cross Cultural Management
11.3.2. Beiträge zum Wissen über Nationalkulturen 
11.3.3. Diversitätsmanagement 

11.4. Managemententwicklung und Führung 

11.4.1. Konzept der Managemententwicklung 
11.4.2. Konzept der Führung 
11.4.3. Theorien der Führung 
11.4.4. Führungsstile 
11.4.5. Intelligenz in der Führung 
11.4.6. Die Herausforderungen der Führung heute 

11.5. Wirtschaftsethik 

11.5.1. Ethik und Moral 
11.5.2. Wirtschaftsethik 
11.5.3. Führung und Ethik in Unternehmen 

11.6. Nachhaltigkeit 

11.6.1. Nachhaltigkeit und nachhaltige Entwicklung 
11.6.2. Agenda 2030 
11.6.3. Nachhaltige Unternehmen 

11.7. Soziale Verantwortung des Unternehmens 

11.7.1. Die internationale Dimension der sozialen Verantwortung der Unternehmen 
11.7.2. Umsetzung der sozialen Verantwortung der Unternehmen 
11.7.3. Auswirkungen und Messung der sozialen Verantwortung der Unternehmen 

11.8. Verantwortungsvolle Management-Systeme und -Tools 

11.8.1. CSR: Soziale Verantwortung der Unternehmen 
11.8.2. Wesentliche Aspekte für die Umsetzung einer verantwortungsvollen Managementstrategie 
11.8.3. Schritte zur Umsetzung eines Managementsystems für die soziale Verantwortung von Unternehmen 
11.8.4. CSR-Instrumente und -Standards 

11.9. Multinationale Unternehmen und Menschenrechte 

11.9.1. Globalisierung, multinationale Unternehmen und Menschenrechte 
11.9.2. Multinationale Unternehmen und internationales Recht
11.9.3. Rechtsinstrumente für multinationale Unternehmen in der Menschenrechtsgesetzgebung

11.10. Rechtliches Umfeld und Corporate Governance 

11.10.1. Internationale Einfuhr- und Ausfuhrnormen 
11.10.2. Geistiges und gewerbliches Eigentum 
11.10.3. Internationales Arbeitsrecht  

Modul 12. Personal- und Talentmanagement 

12.1. Strategisches Management von Menschen 

12.1.1. Strategisches Management und Humanressourcen 
12.1.2. Strategisches Management von Menschen 

12.2. Kompetenzbasiertes HR-Management 

12.2.1. Analyse des Potenzials 
12.2.2. Vergütungspolitik 
12.2.3. Karriere-/Nachfolge-Pläne 

12.3. Leistungsbewertung und Leistungsmanagement 

12.3.1. Leistungsmanagement 
12.3.2. Leistungsmanagement: Ziel und Prozesse 

12.4. Innovation im Talent- und Personalmanagement 

12.4.1. Modelle für strategisches Talentmanagement 
12.4.2. Identifizierung, Schulung und Entwicklung von Talenten 
12.4.3. Loyalität und Bindung 
12.4.4. Proaktivität und Innovation 

12.5. Motivation 

12.5.1. Die Natur der Motivation 
12.5.2. Erwartungstheorie 
12.5.3. Theorien der Bedürfnisse 
12.5.4. Motivation und finanzieller Ausgleich 

12.6. Entwicklung von Hochleistungsteams 

12.6.1. Hochleistungsteams: selbstverwaltete Teams 
12.6.2. Methoden für das Management selbstverwalteter Hochleistungsteams 

12.7. Änderungsmanagement 

12.7.1. Änderungsmanagement 
12.7.2. Art der Prozesse des Änderungsmanagements 
12.7.3. Etappen oder Phasen im Änderungsmanagement 

12.8. Verhandlungsführung und Konfliktmanagement 

12.8.1. Verhandlung 
12.8.2. Management von Konflikten  
12.8.3. Krisenmanagement 

12.9. Kommunikation der Führungskräfte 

12.9.1. Interne und externe Kommunikation in der Geschäftswelt 
12.9.2. Abteilungen für Kommunikation 
12.9.3. Der Verantwortliche für die Kommunikation des Unternehmens. Das Profil des Dircom 

12.10. Produktivität, Anziehung, Bindung und Aktivierung von Talenten 

12.10.1. Produktivität 
12.10.2. Anziehung und Bindung von Talenten 

Modul 13. Wirtschaftlich-finanzielle Verwaltung 

13.1. Wirtschaftliches Umfeld 

13.1.1. Makroökonomisches Umfeld und das nationale Finanzsystem 
13.1.2. Finanzinstitutionen 
13.1.3. Finanzmärkte 
13.1.4. Finanzielle Vermögenswerte 
13.1.5. Andere Einrichtungen des Finanzsektors 

13.2. Buchhaltung 

13.2.1. Grundlegende Konzepte 
13.2.2. Die Vermögenswerte des Unternehmens 
13.2.3. Die Verbindlichkeiten des Unternehmens 
13.2.4. Das Nettovermögen des Unternehmens 
13.2.5. Die Gewinn- und Verlustrechnung 

13.3. Informationssysteme und Business Intelligence 

13.3.1. Grundlagen und Klassifizierung 
13.3.2. Phasen und Methoden der Kostenzuweisung 
13.3.3. Wahl der Kostenstelle und Auswirkung 

13.4. Haushalts- und Verwaltungskontrolle 

13.4.1. Das Haushaltsmodell 
13.4.2. Das Kapitalbudget 
13.4.3. Das Betriebsbudget 
13.4.5. Cash-Budget 
13.4.6. Haushaltsüberwachung 

13.5. Finanzmanagement 

13.5.1. Die finanziellen Entscheidungen des Unternehmens 
13.5.2. Die Finanzabteilung 
13.5.3. Bargeldüberschüsse 
13.5.4. Mit der Finanzverwaltung verbundene Risiken 
13.5.5. Risikomanagement der Finanzverwaltung 

13.6. Finanzielle Planung 

13.6.1. Definition der Finanzplanung 
13.6.2. Zu ergreifende Maßnahmen bei der Finanzplanung 
13.6.3. Erstellung und Festlegung der Unternehmensstrategie 
13.6.4. Die Cash-Flow-Tabelle 
13.6.5. Die Tabelle des Betriebskapitals 

13.7. Finanzielle Unternehmensstrategie 

13.7.1. Unternehmensstrategie und Finanzierungsquellen 
13.7.2. Produkte zur Unternehmensfinanzierung 

13.8. Strategische Finanzierungen 

13.8.1. Selbstfinanzierung 
13.8.2. Erhöhung der Eigenmittel 
13.8.3. Hybride Ressourcen 
13.8.4. Finanzierung durch Intermediäre 

13.9. Finanzanalyse und -planung 

13.9.1. Analyse der Bilanz 
13.9.2. Analyse der Gewinn- und Verlustrechnung 
13.9.3. Analyse der Rentabilität 

13.10. Analyse und Lösung von Fällen/Problemen 

13.10.1. Finanzinformationen über Industria de Diseño y Textil, S.A. (INDITEX) 

Modul 14. Kaufmännisches Management und strategisches Marketing 

14.1. Kaufmännisches Management 

14.1.1. Konzeptioneller Rahmen des kaufmännischen Managements 
14.1.2. Kaufmännische Strategie und Planung 
14.1.3. Die Rolle der kaufmännischen Leiter 

14.2. Marketing 

14.2.1. Marketingkonzept 
14.2.2. Grundlagen des Marketings 
14.2.3. Marketingaktivitäten des Unternehmens 

14.3. Strategisches Marketingmanagement 

14.3.1. Konzept des strategischen Marketings 
14.3.2. Konzept der strategischen Marketingplanung 
14.3.3. Phasen des Prozesses der strategischen Marketingplanung 

14.4. Digitales Marketing und elektronischer Handel 

14.4.1. Ziele des digitalen Marketings und des elektronischen Handels 
14.4.2. Digitales Marketing und die dabei verwendeten Medien  
14.4.3. Elektronischer Handel. Allgemeiner Kontext 
14.4.4. Kategorien des elektronischen Handels 
14.4.5. Vor- und Nachteile des E-Commerce im Vergleich zum traditionellen Handel 

14.5. Digitales Marketing zur Stärkung der Marke 

14.5.1. Online-Strategien zur Verbesserung des Rufs Ihrer Marke 
14.5.2. Branded Content & Storytelling 

14.6. Digitales Marketing zur Anwerbung und Bindung von Kunden 

14.6.1. Strategien für Loyalität und Engagement über das Internet 
14.6.2. Visitor Relationship Management 
14.6.3. Hypersegmentierung 

14.7. Verwaltung digitaler Kampagnen 

14.7.1. Was ist eine digitale Werbekampagne? 
14.7.2. Schritte zum Start einer Online-Marketing-Kampagne 
14.7.3. Fehler bei digitalen Werbekampagnen 

14.8. Verkaufsstrategie  

14.8.1. Verkaufsstrategie 
14.8.2. Verkaufsmethoden 

14.9. Unternehmenskommunikation 

14.9.1. Konzept 
14.9.2. Bedeutung der Kommunikation in der Organisation 
14.9.3. Art der Kommunikation in der Organisation 
14.9.4. Funktionen der Kommunikation in der Organisation 
14.9.5. Elemente der Kommunikation 
14.9.6. Kommunikationsprobleme 
14.9.7. Szenarien der Kommunikation 

14.10. Kommunikation und digitaler Ruf 

14.10.1. Online-Reputation 
14.10.2. Wie misst man die digitale Reputation? 
14.10.3. Online-Reputationstools  
14.10.4. Online-Reputationsbericht 
14.10.5. Online-Branding 

Modul 15. Geschäftsleitung 

15.1. General Management 

15.1.1. Konzept des General Management  
15.1.2. Die Tätigkeit des Generaldirektors 
15.1.3. Der Generaldirektor und seine Aufgaben 
15.1.4. Transformation der Arbeit der Direktion 

15.2. Der Manager und seine Aufgaben. Organisationskultur und Ansätze 

15.2.1. Der Manager und seine Aufgaben. Organisationskultur und Ansätze 

15.3. Operations Management 

15.3.1. Bedeutung des Managements 
15.3.2. Die Wertschöpfungskette 
15.3.3. Qualitätsmanagement 

15.4. Rhetorik und Schulung von Pressesprechern 

15.4.1. Zwischenmenschliche Kommunikation 
15.4.2. Kommunikationsfähigkeit und Einflussnahme 
15.4.3. Kommunikationsbarrieren 

15.5. Persönliche und organisatorische Kommunikationsmittel 

15.5.1. Zwischenmenschliche Kommunikation 
15.5.2. Instrumente der zwischenmenschlichen Kommunikation 
15.5.3. Kommunikation in der Organisation 
15.5.4. Werkzeuge in der Organisation 

15.6. Krisenkommunikation 

15.6.1. Krise 
15.6.2. Phasen der Krise 
15.6.3. Nachrichten: Inhalt und Momente 

15.7. Einen Krisenplan vorbereiten 

15.7.1. Analyse der potenziellen Probleme 
15.7.2. Planung 
15.7.3. Angemessenheit des Personals 

15.8. Emotionale Intelligenz  

15.8.1. Emotionale Intelligenz und Kommunikation 
15.8.2. Durchsetzungsvermögen, Einfühlungsvermögen und aktives Zuhören 
15.8.3. Selbstwertgefühl und emotionale Kommunikation 

15.9. Personal Branding 

15.9.1. Strategien für den Aufbau einer persönlichen Marke 
15.9.2. Regeln des Personal Branding 
15.9.3. Instrumente zum Aufbau einer persönlichen Marke 

15.10. Führungsrolle und Teammanagement 

15.10.1. Leadership und Führungsstile 
15.10.2. Führungsqualitäten und Herausforderungen 
15.10.3. Management von Veränderungsprozessen 
15.10.4. Leitung multikultureller Teams

##IMAGE##

Ihre Zukunft beginnt hier. Schreiben Sie sich noch heute ein und werden Sie Chief Information Officer eines großen Unternehmens“

Privater Masterstudiengang MBA in Cybersecurity Management (CISO, Chief Information Security Officer)

In den letzten Jahrzehnten hat die Technologie in die allermeisten Lebensbereiche Einzug gehalten und eine hypervernetzte Welt zwischen Menschen, Unternehmen und/oder Organisationen geschaffen. Die Möglichkeit, die Verbindungen jeglicher Art von Informationen zu verbessern, hat zu der Notwendigkeit geführt, absolut sichere Verbindungen zu schaffen, da es in diesen digitalen Räumen immer häufiger zu Cyber-Angriffstechniken oder Bedrohungen der Benutzerinformationen kommt. Vor diesem Hintergrund haben wir an der TECH Technologischen Universität einen MBA in Cybersecurity Management (CISO, Chief Information Security Officer) entwickelt, der darauf abzielt, die Rolle eines Cybersicherheitsanalytikers zu verstehen, um die Systeme, die Methoden der Bedrohungen und die Wege zur Vermeidung, Reduzierung oder Lösung der Risiken zu erkennen.

Studieren Sie einen Online-Masterstudiengang in Cybersicherheit CISO

Das Programm besteht aus zehn Modulen, in denen Sie sich mit der Risikoanalyse, den bestehenden Cybersicherheitsvorschriften, der Entwicklung von Systemen zur Erkennung von Bedrohungen, der Untersuchung von Risiken bei neuen Technologien und Social Engineering sowie vielen anderen spezifischen und ergänzenden Themen befassen, die einen umfassenden Lehrplan bilden. Auf diese Weise zielt das Programm darauf ab, das nötige Wissen zu vermitteln, um sich in der Arbeitswelt hervorzuheben und in der Lage zu sein, die in digitalen Netzwerken entstehenden Gefahren zu erkennen und zu lösen.

Studieren Sie einen Masterstudiengang an der größten digitalen Universität der Welt

TECH hat eine innovative und strenge Modalität geschaffen, die die Entwicklung praktischer Fälle vereint, die von auf Cybersicherheit spezialisierten Fachleuten CISO (Chief Information Security Officer) mit Erfahrung in der Lehre und der Erstellung von E-Learning-Inhalten präsentiert werden. Die Lektionen werden durch einen theoretischen Lehrplan vermittelt, der in Diskussionsforen, an denen die Teilnehmer teilnehmen können, sowie durch die Unterstützung von Experten ergänzt wird. Darüber hinaus können Sie individuelle Aufgaben durchführen, die zur Reflexion und zum Selbstlernen beitragen. Der Masterstudiengang wird Ihnen jederzeit zur Verfügung stehen, so dass Sie die Module von jedem Gerät mit Internetzugang aus bearbeiten können.