Präsentation

Dieses Programm bereitet Sie intensiv darauf vor, sich auf das Management von Cybersicherheit zu spezialisieren, dem derzeit gefragtesten Berufsprofil im IT-Bereich“ 

##IMAGE##

In den letzten Jahren hat sich der Prozess der Digitalisierung beschleunigt, angetrieben durch die kontinuierlichen Fortschritte in der Informationstechnologie. Es ist also nicht nur die Technologie, die sich stark verbessert hat, sondern auch die digitalen Werkzeuge selbst, mit denen viele Aufgaben heute erledigt werden. Diese Fortschritte haben es zum Beispiel ermöglicht, dass viele Bankgeschäfte über eine mobile Anwendung abgewickelt werden können. Auch im Gesundheitssektor hat sich einiges getan, sei es bei den Terminsystemen oder beim Zugang zu medizinischen Unterlagen. Außerdem ist es dank dieser Technologien möglich, Rechnungen einzusehen oder Dienstleistungen von Unternehmen in Bereichen wie der Telefonie anzufordern. 

Aber diese Fortschritte haben auch zu einer Zunahme von Computerschwachstellen geführt. So haben sich zwar die Möglichkeiten zur Durchführung verschiedener Aktivitäten und Aufgaben erweitert, aber die Angriffe auf die Sicherheit von Geräten, Anwendungen und Websites haben proportional zugenommen. Aus diesem Grund suchen immer mehr Unternehmen nach Fachleuten, die auf Cybersicherheit spezialisiert sind und ihnen einen angemessenen Schutz gegen alle Arten von Computerangriffen bieten können. 

Daher ist das Profil des Cybersecurity Direktors eines der gefragtesten bei Unternehmen, die im Internet tätig sind oder Dienstleistungen im digitalen Umfeld anbieten. Und um dieser Nachfrage gerecht zu werden, hat TECH diesen MBA in Fortgeschrittenes Cybersecurity Management (CISO) entwickelt, der den Informatikern alle notwendigen Werkzeuge an die Hand gibt, um diese Position effektiv und unter Berücksichtigung der neuesten Entwicklungen in Bezug auf Schutz und Schwachstellen in diesem technologischen Bereich auszuüben. 

In diesem Programm können sie sich mit Aspekten wie der Sicherheit bei der Entwicklung und dem Design von Systemen, den besten kryptographischen Techniken und der Sicherheit in Cloud-Computing-Umgebungen befassen. Sie werden dabei eine 100%ige Online-Methode anwenden, die es ihnen ermöglicht, ihre berufliche Tätigkeit mit ihrem Studium zu verbinden, ohne starre Zeitpläne oder unbequeme Fahrten zu einem akademischen Zentrum. Darüber hinaus stehen ihnen zahlreiche multimediale Studienmittel zur Verfügung, die von den renommiertesten und spezialisiertesten Dozenten auf dem Gebiet der Cybersicherheit unterrichtet werden. 

Erfahren Sie aus erster Hand mehr über die besten Sicherheitstechniken für Cloud-Computing-Umgebungen oder die Blockchain-Technologie“ 

Dieser MBA in Fortgeschrittenes Cybersecurity Management (CISO) enthält das vollständigste und aktuellste Programm auf dem Markt. Die hervorstechendsten Merkmale sind:

  • Die Entwicklung praktischer Fälle, die von Experten für Informatik und Cybersicherheit vorgestellt werden
  • Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen
  • Die praktischen Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens durchgeführt werden kann
  • Sein besonderer Schwerpunkt liegt auf innovativen Methoden
  • Theoretische Lektionen, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
  • Die Verfügbarkeit des Zugriffs auf die Inhalte von jedem festen oder tragbaren Gerät mit Internetanschluss

Sie kommen in den Genuss zahlreicher multimedialer Inhalte, um Ihren Studienprozess zu beschleunigen, und werden dabei von einem hoch angesehenen Dozententeam auf dem Gebiet der Cybersicherheit unterstützt“ 

Das Dozententeam des Programms besteht aus Fachkräften aus der Branche, die ihre Erfahrungen aus ihrer Arbeit in diese Fortbildung einbringen, sowie aus anerkannten Spezialisten von führenden Gesellschaften und renommierten Universitäten.

Die multimedialen Inhalte, die mit der neuesten Bildungstechnologie entwickelt wurden, werden der Fachkraft ein situiertes und kontextbezogenes Lernen ermöglichen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.

Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem die Fachkraft versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Zu diesem Zweck wird sie von einem innovativen interaktiven Videosystem unterstützt, das von renommierten Experten entwickelt wurde.   

Die Online-Methode von TECH ermöglicht es Ihnen, Zeit und Ort des Studiums selbst zu bestimmen, ohne Ihre berufliche Tätigkeit zu beeinträchtigen"

##IMAGE##

Sie können der Cybersecurity-Direktor der besten Unternehmen in Ihrer Region werden"

Lehrplan

Dieser MBA in Fortgeschrittenes Cybersecurity Management (CISO) ist in 10 spezialisierte Module gegliedert, die es den Fachleuten ermöglichen, Aspekte wie die digitale Identifizierung, Zugangskontrollsysteme, die Architektur der Informationssicherheit, die Struktur des Sicherheitsbereichs, Managementsysteme für die Informationssicherheit in der Kommunikation und im Softwarebetrieb oder die Entwicklung des mit der Sicherheit verbundenen Business Continuity Plans zu vertiefen. Dadurch erhält der Informatiker ein umfassendes Verständnis aller relevanten Themen der aktuellen Cybersicherheit. 

##IMAGE##

Sie werden keinen vollständigeren und innovativeren Inhalt als diesen finden, um sich auf fortgeschrittenes Cybersecurity Management zu spezialisieren"  

Modul 1. Sicherheit in Design und Entwicklung von Systemen

1.1. Informationssysteme

1.1.1. Domains eines Informationssystems
1.1.2. Komponenten eines Informationssystems
1.1.3. Aktivitäten eines Informationssystems
1.1.4. Lebenszyklus eines Informationssystems
1.1.5. Ressourcen eines Informationssystems

1.2. Informationssysteme. Typologie

1.2.1. Typen von Informationssystemen

1.2.1.1. Unternehmerisch
1.2.1.2. Strategisch
1.2.1.3. Je nach Anwendungsbereich
1.2.1.4. Spezifisch

1.2.2. Informationssysteme. Beispiele aus der Praxis
1.2.3. Entwicklung von Informationssystemen: Etappen
1.2.4. Methoden von Informationssystemen

1.3. Sicherheit von Informationssystemen. Rechtliche Implikationen

1.3.1. Zugang zu Daten
1.3.2. Sicherheitsbedrohungen: Schwachstellen
1.3.3. Rechtliche Implikationen: Straftaten
1.3.4. Verfahren zur Wartung von Informationssystemen

1.4. Sicherheit von Informationssystemen. Sicherheitsprotokolle

1.4.1. Sicherheit von Informationssystemen

1.4.1.1. Integrität
1.4.1.2. Vertraulichkeit
1.4.1.3. Verfügbarkeit
1.4.1.4. Authentifizierung

1.4.2. Sicherheitsdienste
1.4.3. Protokolle zur Informationssicherheit. Typologie
1.4.4. Empfindlichkeit von Informationssystemen

1.5. Sicherheit von Informationssystemen. Maßnahmen und Systeme zur Zugangskontrolle

1.5.1. Sicherheitsmaßnahmen
1.5.2. Art der Sicherheitsmaßnahmen

1.5.2.1. Prävention
1.5.2.2. Erkennung
1.5.2.3. Korrektheit

1.5.3. Kontrollsysteme für den Zugang. Typologie
1.5.4. Kryptographie

1.6. Netzwerk- und Internetsicherheit

1.6.1. Firewalls
1.6.2. Digitale Identifizierung
1.6.3. Viren und Würmer
1.6.4. Hacking
1.6.5. Beispiele und reale Fälle

1.7. Computerkriminalität

1.7.1. Computerkriminalität
1.7.2. Computerkriminalität. Typologie
1.7.3. Computerkriminalität. Angriff. Typologien
1.7.4. Der Fall der virtuellen Realität
1.7.5. Profile von Tätern und Opfern. Typisierung von Verbrechen
1.7.6. Computerkriminalität. Beispiele und reale Fälle

1.8. Sicherheitsplan für ein Informationssystem

1.8.1. Sicherheitsplan. Ziele
1.8.2. Sicherheitsplan. Planung
1.8.3. Risikoplan. Analyse
1.8.4. Sicherheitspolitik. Implementierung in der Organisation
1.8.5. Sicherheitsplan. Implementierung in der Organisation
1.8.6. Sicherheitsverfahren. Typen
1.8.7. Sicherheitsplan. Beispiele

1.9. Plan für unvorhergesehene Ereignisse

1.9.1. Plan für unvorhergesehene Ereignisse. Funktionen
1.9.2. Notfallplan: Elemente und Ziele
1.9.3. Plan für unvorhergesehene Ereignisse in der Organisation. Implementierung
1.9.4. Plan für unvorhergesehene Ereignisse. Beispiele

1.10. Verwaltung der Sicherheit von Informationssystemen

1.10.1. Gesetzliche Bestimmungen
1.10.2. Normen
1.10.3. Zertifizierungen
1.10.4. Technologien

Modul 2. Architekturen und Modelle für die Informationssicherheit

2.1. Architektur der Informationssicherheit

2.1.1. ISMS / ISDP
2.1.2. Strategische Ausrichtung
2.1.3. Risikomanagement
2.1.4. Leistungsmessung

2.2. Modelle der Informationssicherheit

2.2.1. Richtlinienbasierte Sicherheitsmodelle
2.2.2. Basierend auf Schutz-Tools
2.2.3. Teambasiert

2.3. Sicherheitsmodell. Wichtige Komponenten

2.3.1. Identifizierung von Risiken
2.3.2. Definition von Kontrollen
2.3.3. Kontinuierliche Bewertung des Risikoniveaus
2.3.4. Sensibilisierungsplan für Mitarbeiter, Lieferanten, Partner usw

2.4. Prozess der Risikoverwaltung

2.4.1. Identifizierung von Vermögenswerten
2.4.2. Identifizierung von Bedrohungen
2.4.3. Risikobewertung
2.4.4. Priorisierung der Kontrollen
2.4.5. Neubeurteilung und Restrisiko

2.5. Geschäftsprozesse und Informationssicherheit

2.5.1. Geschäftsprozesse
2.5.2. Risikobewertung auf der Grundlage geschäftlicher Parameter
2.5.3. Analyse der Auswirkungen auf das Geschäft
2.5.4. Geschäftsbetrieb und Informationssicherheit

2.6. Prozess zur kontinuierlichen Verbesserung

2.6.1. Der Deming-Zyklus

2.6.1.1. Planung
2.6.1.2. Machen
2.6.1.3. Prüfen
2.6.1.4. Agieren

2.7. Sicherheitsarchitekturen

2.7.1. Auswahl und Homogenisierung von Technologien
2.7.2. Identitätsmanagement. Authentifizierung
2.7.3. Zugriffsverwaltung. Autorisierung
2.7.4. Sicherheit der Netzwerkinfrastruktur
2.7.5. Verschlüsselungstechnologien und -lösungen
2.7.6. Sicherheit der Endgeräte (EDR)

2.8. Der rechtliche Rahmen

2.8.1. Regulatorischer Rahmen
2.8.2. Zertifizierungen
2.8.3. Gesetzgebung

2.9. Der ISO 27001-Standard

2.9.1. Implementierung
2.9.2. Zertifizierung
2.9.3. Audits und Penetrationstests
2.9.4. Laufendes Risikomanagement
2.9.5. Klassifizierung der Informationen

2.10. Gesetzgebung zum Datenschutz. RGPD (GDPR)

2.10.1. Anwendungsbereich der Allgemeinen Datenschutzverordnung (GDPR)
2.10.2. Persönliche Daten
2.10.3. Rollen bei der Verarbeitung von personenbezogenen Daten
2.10.4. ARCO-Rechte
2.10.5. Der DSB. Funktionen

Modul 3. IT-Sicherheitsmanagement

3.1. Sicherheitsmanagement

3.1.1. Sicherheitsmaßnahmen
3.1.2. Rechtliche und regulatorische Aspekte
3.1.3. Geschäftliche Freigabe
3.1.4. Risikomanagement
3.1.5. Identitäts- und Zugriffsmanagement

3.2. Struktur des Sicherheitsbereichs. Das Büro des CISO

3.2.1. Organisatorische Struktur. Position des CISO in der Struktur
3.2.2. Verteidigungslinien
3.2.3. Organigramm des Büros des CISO
3.2.4. Haushaltsführung

3.3. Sicherheitsmanagement

3.3.1. Sicherheitsausschuss
3.3.2. Ausschuss für Risikoüberwachung
3.3.3. Prüfungsausschuss
3.3.4. Krisenausschuss

3.4. Security Governance. Funktionen

3.4.1. Politiken und Standards
3.4.2. Masterplan für Sicherheit
3.4.3. Dashboards
3.4.4. Sensibilisierung und Schulung
3.4.5. Sicherheit der Lieferkette

3.5. Sicherheitsmaßnahmen

3.5.1. Identitäts- und Zugriffsmanagement
3.5.2. Konfiguration von Netzwerksicherheitsregeln. Firewalls
3.5.3. Verwaltung der IDS/IPS-Plattform
3.5.4. Scannen auf Schwachstellen

3.6. Cybersecurity-Rahmenwerk. NIST CSF

3.6.1. NIST-Methodik

3.6.1.1. Identifizieren
3.6.1.2. Schützen
3.6.1.3. Erkennen
3.6.1.4. Reagieren
3.6.1.5. Zurückgewinnen

3.7. Sicherheitsoperationszentrum (SOC). Funktionen

3.7.1. Schutz. Red Team, Pentesting, Threat Intelligence
3.7.2. Erkennung. SIEM, User Behavior Analytics, Fraud Prevention
3.7.3. Antwort

3.8. Sicherheitsaudits

3.8.1. Penetrationstests
3.8.2. Übungen des Red Team
3.8.3. Quellcode-Prüfungen. Sichere Entwicklung
3.8.4. Komponentensicherheit (Software Supply Chain)
3.8.5. Forensische Analyse

3.9. Reaktion auf Vorfälle

3.9.1. Vorbereitung
3.9.2. Erkennung, Analyse und Berichterstattung
3.9.3. Eindämmung, Ausrottung und Wiederherstellung
3.9.4. Aktivitäten nach dem Vorfall

3.9.4.1. Aufbewahrung von Beweisen
3.9.4.2. Forensische Analyse
3.9.4.3. Lücken-Management

3.9.5. Offizielle Leitfäden für das Management von Cybervorfällen

3.10. Management von Schwachstellen

3.10.1. Scannen auf Schwachstellen
3.10.2. Bewertung der Anfälligkeit
3.10.3. Verstärkung des Systems
3.10.4. Zero-Day-Sicherheitslücken. Zero-Day

Modul 4. Risikoanalyse und IT-Sicherheitsumgebung

4.1. Analyse des Umfelds

4.1.1. Analyse der wirtschaftlichen Lage

4.1.1.1. VUCA-Umgebungen

4.1.1.1.1. Volatil
4.1.1.1.2. Ungewiss
4.1.1.1.3. Komplex
4.1.1.1.4. Mehrdeutig

4.1.1.2. BANI-Umgebungen

4.1.1.2.1. Spröde
4.1.1.2.2. Ängstlich
4.1.1.2.3. Nicht-linear
4.1.1.2.4. Unverständlich

4.1.2. Analyse des allgemeinen Umfelds. PESTEL

4.1.2.1. Politisch
4.1.2.2. Wirtschaft
4.1.2.3. Sozial
4.1.2.4. Technologisch
4.1.2.5. Ökologisch/Umweltbezogen
4.1.2.6. Legal

4.1.3. Analyse der internen Situation. SWOT

4.1.3.1. Ziele
4.1.3.2. Bedrohungen
4.1.3.3. Gelegenheiten
4.1.3.4. Stärken

4.2. Risiko und Ungewissheit

4.2.1. Risiko
4.2.2. Risikomanagement
4.2.3. Standards für das Risikomanagement

4.3. ISO 31.000:2018 Richtlinien zum Risikomanagement

4.3.1. Objekt
4.3.2. Grundsätze
4.3.3. Referenzrahmen
4.3.4. Prozess

4.4. Methodik für die Analyse und das Management von Risiken in Informationssystemen (MAGERIT)

4.4.1. MAGERIT Methodik

4.4.1.1. Ziele
4.4.1.2. Methode
4.4.1.3. Elemente
4.4.1.4. Techniken
4.4.1.5. Verfügbare Tools (PILAR)

4.5. Übertragung von Cyber-Risiken

4.5.1. Risikotransfer
4.5.2. Cyberrisiken. Typologie
4.5.3. Versicherung gegen Cyberrisiken

4.6. Agile Methoden für das Risikomanagement

4.6.1. Agile Methoden
4.6.2. Scrum für das Risikomanagement
4.6.3. Agile Risk Management

4.7. Technologien für das Risikomanagement

4.7.1. Künstliche Intelligenz für das Risikomanagement
4.7.2. Blockchain und Kryptographie. Methoden zur Werterhaltung
4.7.3. Quantencomputing. Potenzial oder Bedrohung

4.8. IT-Risiko-Mapping auf der Grundlage agiler Methoden

4.8.1. Darstellung von Wahrscheinlichkeiten und Auswirkungen in agilen Umgebungen
4.8.2. Risiko als Bedrohung für den Wert
4.8.3. Neuentwicklung von agilem Projektmanagement und agilen Prozessen auf der Grundlage von KRIs

4.9. Risk Driven im Risikomanagement

4.9.1. Risk Driven
4.9.2. Risk Driven im Risikomanagement
4.9.3. Entwicklung eines risikoorientierten Geschäftsführungsmodells

4.10. Innovation und digitale Transformation im IT-Risikomanagement

4.10.1. Agiles Risikomanagement als Quelle für geschäftliche Innovation
4.10.2. Umwandlung von Daten in entscheidungsrelevante Informationen
4.10.3. Ganzheitliche Betrachtung des Unternehmens durch Risiko

Modul 5. Kryptographie in der IT

5.1. Kryptographie

5.1.1. Kryptographie
5.1.2. Mathematische Grundlagen

5.2. Kryptologie

5.2.1. Kryptologie
5.2.2. Kryptoanalyse
5.2.3. Steganographie und Stegoanalyse

5.3. Kryptographische Protokolle

5.3.1. Grundlegende Blöcke
5.3.2. Grundlegende Protokolle
5.3.3. Zwischengeschaltete Protokolle
5.3.4. Erweiterte Protokolle
5.3.5. Exoterische Protokolle

5.4. Kryptographische Techniken

5.4.1. Länge des Schlüssels
5.4.2. Handhabung der Tasten
5.4.3. Arten von Algorithmen
5.4.4. Zusammenfassende Funktionen. Hash
5.4.5. Pseudo-Zufallszahlengeneratoren
5.4.6. Verwendung von Algorithmen

5.5. Symmetrische Kryptographie

5.5.1. Blockchiffren
5.5.2. DES (Data Encryption Standard)
5.5.3. RC4 Algorithmus
5.5.4. AES (Advanced Encryption Standard)
5.5.5. Kombination von Blockchiffren
5.5.6. Ableitung des Schlüssels

5.6. Asymmetrische Kryptographie

5.6.1. Diffie-Hellman
5.6.2. DSA (Digital Signature Algorithm)
5.6.3. RSA (Rivest, Shamir und Adleman)
5.6.4. Elliptische Kurve
5.6.5. Asymmetrische Kryptographie. Typologie

5.7. Digitale Zertifikate

5.7.1. Digitale Unterschrift
5.7.2. X509-Zertifikate
5.7.3. Infrastruktur für öffentliche Schlüssel (PKI)

5.8. Implementierungen

5.8.1. Kerberos
5.8.2. IBM CCA
5.8.3. Pretty Good Privacy (PGP)
5.8.4. ISO Authentication Framework
5.8.5. SSL und TLS
5.8.6. Chipkarten als Zahlungsmittel (EMV)
5.8.7. Protokolle für Mobiltelefonie
5.8.8. Blockchain

5.9. Steganographie

5.9.1. Steganographie
5.9.2. Stegano-Analyse
5.9.3. Anwendungen und Einsatzmöglichkeiten

5.10. Quantenkryptographie

5.10.1. Quanten-Algorithmen
5.10.2. Schutz von Algorithmen vor Quantenberechnungen
5.10.3. Quantum Key Distribution

Modul 6. Identitäts- und Zugriffsmanagement in der IT-Sicherheit

6.1. Identitäts- und Zugriffsmanagement (IAM)

6.1.1. Digitale Identität
6.1.2. Identitätsmanagement
6.1.3. Identitätsföderation

6.2. Physische Zugangskontrolle

6.2.1. Schutzsysteme
6.2.2. Bereichssicherheit
6.2.3. Wiederherstellungseinrichtungen

6.3. Logische Zugriffskontrolle

6.3.1. Authentifizierung: Typologie
6.3.2. Authentifizierungsprotokolle
6.3.3. Angriffe zur Authentifizierung

6.4. Logische Zugriffskontrolle. MFA-Authentifizierung

6.4.1. Logische Zugriffskontrolle. MFA-Authentifizierung
6.4.2. Passwörter. Bedeutung
6.4.3. Angriffe zur Authentifizierung

6.5. Logische Zugriffskontrolle. Biometrische Authentifizierung

6.5.1. Logische Zugriffskontrolle. Biometrische Authentifizierung

6.5.1.1. Biometrische Authentifizierung. Anforderungen

6.5.2. Funktionsweise
6.5.3. Modelle und Techniken

6.6. Authentifizierungs-Management-Systeme

6.6.1. Single sign on
6.6.2. Kerberos
6.6.3. AAA-Systeme

6.7. Authentifizierung-Management-Systeme: AAA-Systeme

6.7.1. TACACS
6.7.2. RADIUS
6.7.3. DIAMETER

6.8. Kontrollsysteme für den Zugang

6.8.1. FW - Firewalls
6.8.2. VPN - Virtuelle private Netzwerke
6.8.3. IDS - Intrusion Detection System

6.9. Netzwerk-Zugangskontrollsysteme

6.9.1. NAC
6.9.2. Architektur und Elemente
6.9.3. Betrieb und Standardisierung

6.10. Zugang auf drahtlose Netzwerke

6.10.1. Arten von drahtlosen Netzwerken
6.10.2. Sicherheit für drahtlose Netzwerke
6.10.3. Angriffe auf drahtlose Netzwerke

Modul 7. Sicherheit bei Kommunikation und Softwarebetrieb

7.1. Computersicherheit bei Kommunikation und Softwarebetrieb

7.1.1. Computersicherheit
7.1.2. Cybersicherheit
7.1.3. Cloud-Sicherheit

7.2. Computersicherheit in der Kommunikation und im Softwarebetrieb. Typologie

7.2.1. Physische Sicherheit
7.2.2. Logische Sicherheit

7.3. Sicherheit in der Kommunikation

7.3.1. Wichtigste Elemente
7.3.2. Netzwerksicherheit
7.3.3. Bewährte Praktiken

7.4. Cyberintelligenz

7.4.1. Social Engineering
7.4.2. Deep Web
7.4.3. Phishing
7.4.4. Malware

7.5. Sichere Entwicklung in Kommunikation und Softwarebetrieb

7.5.1. Sichere Entwicklung. HTTP-Protokoll
7.5.2. Sichere Entwicklung. Lebenszyklus
7.5.3. Sichere Entwicklung. PHP-Sicherheit
7.5.4. Sichere Entwicklung. NET-Sicherheit
7.5.5. Sichere Entwicklung. Bewährte Praktiken

7.6. Informationssicherheits-Managementsysteme in Kommunikation und Software

7.6.1. GDPR
7.6.2. ISO 27021
7.6.3. ISO 27017/18

7.7. SIEM-Technologien

7.7.1. SIEM-Technologien
7.7.2. SOC Betrieb
7.7.3. SIEM Vendors

7.8. Die Rolle der Sicherheit in Organisationen

7.8.1. Rollen in Organisationen
7.8.2. Die Rolle von IoT-Spezialisten in Unternehmen
7.8.3. Anerkannte Zertifizierungen auf dem Markt

7.9. Forensische Analyse

7.9.1. Forensische Analyse
7.9.2. Forensische Analyse. Methodik
7.9.3. Forensische Analyse. Tools und Implementierung

7.10. Cybersecurity heute

7.10.1. Große Cyberangriffe
7.10.2. Prognosen zur Beschäftigungsfähigkeit
7.10.3. Herausforderungen

Modul 8. Sicherheit in Cloud-Umgebungen

8.1. Sicherheit in Cloud-Computing-Umgebungen

8.1.1. Sicherheit in Cloud-Computing-Umgebungen
8.1.2. Sicherheit in Cloud-Computing-Umgebungen. Bedrohungen und Sicherheitsrisiken
8.1.3. Sicherheit in Cloud-Computing-Umgebungen. Wichtige Sicherheitsaspekte

8.2. Arten von Cloud-Infrastrukturen

8.2.1. Öffentlich
8.2.2. Privat
8.2.3. Hybrid

8.3. Modell der gemeinsamen Verwaltung

8.3.1. Vom Anbieter verwaltete Sicherheitselemente
8.3.2. Vom Kunden verwaltete Elemente
8.3.3. Definition der Sicherheitsstrategie

8.4. Mechanismen der Prävention

8.4.1. Authentifizierungs-Management-Systeme
8.4.2. Berechtigungsverwaltungssystem: Zugriffsrichtlinien
8.4.3. Systeme zur Schlüsselverwaltung

8.5. Sicherung von Systemen

8.5.1. Sicherung von Speichersystemen
8.5.2. Sicherung von Datenbanksystemen
8.5.3. Sichern von Daten bei der Übermittlung

8.6. Schutz der Infrastruktur

8.6.1. Entwurf und Implementierung eines sicheren Netzwerks
8.6.2. Sicherheit von Computerressourcen
8.6.3. Tools und Ressourcen zum Schutz der Infrastruktur

8.7. Erkennung von Bedrohungen und Angriffen

8.7.1. Auditing,  Logging und Überwachungssysteme
8.7.2. Ereignis- und Alarmsysteme
8.7.3. SIEM-Systeme

8.8. Reaktion auf Vorfälle

8.8.1. Plan zur Reaktion auf Vorfälle
8.8.2. Geschäftskontinuität
8.8.3. Forensische Analyse und Behebung von Vorfällen der gleichen Art

8.9. Sicherheit in öffentlichen Clouds

8.9.1. AWS (Amazon Web Services)
8.9.2. Microsoft Azure
8.9.3. Google GCP
8.9.4. Oracle Cloud

8.10. Regulierung und Compliance

8.10.1. Compliance im Bereich Sicherheit
8.10.2. Risikomanagement
8.10.3. Menschen und Prozesse in Organisationen

Modul 9. Sicherheit der Kommunikation von IoT-Geräten

9.1. Von der Telemetrie zum IoT

9.1.1. Telemetrie
9.1.2. M2M-Konnektivität
9.1.3. Demokratisierung der Telemetrie

9.2. IoT-Referenzmodelle

9.2.1. IoT-Referenzmodelle
9.2.2. Vereinfachte IoT-Architektur

9.3. IoT-Sicherheitsschwachstellen

9.3.1. IoT-Geräte
9.3.2. IoT-Geräte. Kasuistik der Verwendung
9.3.3. IoT-Geräte. Schwachstellen

9.4. IoT-Konnektivität

9.4.1. PAN, LAN, WAN-Netzwerke
9.4.2. Drahtlose Technologien außerhalb des IoT
9.4.3. Drahtlose LPWAN-Technologien

9.5. LPWAN-Technologien

9.5.1. Das eiserne Dreieck der LPWANs
9.5.2. Freie Frequenzbänder vs. Lizensierte Bänder
9.5.3. LPWAN-Technologie-Optionen

9.6. LoRaWAN-Technologie

9.6.1. LoRaWAN-Technologie
9.6.2. LoRaWAN-Anwendungsfälle. Ökosystem
9.6.3. LoRaWAN-Sicherheit

9.7. Sigfox-Technologie

9.7.1. Sigfox-Technologie
9.7.2. Sigfox-Anwendungsfälle. Ökosystem
9.7.3. Sicherheit in Sigfox

9.8. IoT-Mobilfunktechnologie

9.8.1. IoT-Mobilfunktechnologie (NB-IoT und LTE-M)
9.8.2. Anwendungsfälle für IoT-Mobilfunktechnologie Ökosystem
9.8.3. IoT-Mobilfunktechnologie-Sicherheit

9.9. WiSUN-Technologie

9.9.1. WiSUN-Technologie
9.9.2. WiSUN-Anwendungsfälle. Ökosystem
9.9.3. Sicherheit in WiSUN

9.10. Andere IoT-Technologien

9.10.1. Andere IoT-Technologien
9.10.2. Anwendungsfälle und Ökosystem anderer IoT-Technologien
9.10.3. Sicherheit in anderen IoT-Technologien

Modul 10. Business Continuity Plan in Verbindung mit Sicherheit

10.1. Business Continuity Plan

10.1.1. Pläne für die Geschäftskontinuität (BCP)
10.1.2. Plan für die Geschäftskontinuität (BCP). Schlüsselaspekte
10.1.3. Business Continuity Plan (BCP) für die Unternehmensbewertung

10.2. Metriken in einem Business Continuity Plan (BCP)

10.2.1. Recovery Time Objective (RTO) und Recovery Point Objective (RPO)
10.2.2. Maximal verträgliche Zeit (MTD)
10.2.3. Mindestanforderungen für die Wiederherstellung (ROL)
10.2.4. Wiederherstellungspunkt-Ziel (RPO)

10.3. Kontinuitätsprojekte. Typologie

10.3.1. Plan für die Geschäftskontinuität (BCP)
10.3.2. IKT-Kontinuitätsplan (ICTCP)
10.3.3. Plan zur Wiederherstellung im Katastrophenfall (DRP)

10.4. Risikomanagement im Zusammenhang mit dem BCP

10.4.1. Analyse der Auswirkungen auf das Geschäft
10.4.2. Vorteile der Implementierung eines BCP
10.4.3. Risikobasiertes Denken

10.5. Lebenszyklus eines Business Continuity Plans

10.5.1. Phase 1: Analyse der Organisation
10.5.2. Phase 2: Festlegung der Kontinuitätsstrategie
10.5.3. Phase 3: Reaktion auf Notfälle
10.5.4. Phase 4: Tests, Wartung und Überprüfung

10.6. Phase der Organisationsanalyse eines BCP

10.6.1. Identifizierung der Prozesse, die in den Geltungsbereich des BCP fallen
10.6.2. Identifizierung von kritischen Geschäftsbereichen
10.6.3. Identifizierung von Abhängigkeiten zwischen Bereichen und Prozessen
10.6.4. Bestimmung der geeigneten MTD
10.6.5. Liefergegenstände. Erstellung eines Plans

10.7. Phase der Festlegung der Kontinuitätsstrategie in einem BCP

10.7.1. Rollen in der Phase der Strategiebestimmung
10.7.2. Aufgaben in der Phase der Strategiefestlegung
10.7.3. Lieferbare

10.8. Phase der Notfallmaßnahmen eines BCP

10.8.1. Rollen in der Reaktionsphase
10.8.2. Aufgaben in dieser Phase
10.8.3. Lieferbare

10.9. Test-, Wartungs- und Überarbeitungsphase eines BCP

10.9.1. Rollen in der Test-, Wartungs- und Überprüfungsphase
10.9.2. Aufgaben in der Test-, Wartungs- und Überprüfungsphase
10.9.3. Lieferbare

10.10. ISO-Normen im Zusammenhang mit Business Continuity Plans (BCP)

10.10.1. ISO 22301:2019
10.10.2. ISO 22313:2020
10.10.3. Andere verwandte ISO- und internationale Normen

Modul 11. Führung, Ethik und soziale Verantwortung der Unternehmen 

11.1. Globalisierung und Governance 

11.1.1. Governance und Corporate Governance 
11.1.2. Grundlagen der Corporate Governance in Unternehmen 
11.1.3. Die Rolle des Verwaltungsrats im Rahmen der Corporate Governance 

11.2. Führung 

11.2.1. Führung. Ein konzeptioneller Ansatz 
11.2.2. Führung in Unternehmen 
11.2.3. Die Bedeutung der Führungskraft im Management 

11.3. Cross Cultural Management 

11.3.1. Konzept des Cross Cultural Management
11.3.2. Beiträge zum Wissen über Nationalkulturen 
11.3.3. Diversitätsmanagement 

11.4. Managemententwicklung und Führung 

11.4.1. Konzept der Managemententwicklung 
11.4.2. Konzept der Führung 
11.4.3. Theorien der Führung 
11.4.4. Führungsstile 
11.4.5. Intelligenz in der Führung 
11.4.6. Die Herausforderungen der Führung heute 

11.5. Wirtschaftsethik 

11.5.1. Ethik und Moral 
11.5.2. Wirtschaftsethik 
11.5.3. Führung und Ethik in Unternehmen 

11.6. Nachhaltigkeit 

11.6.1. Nachhaltigkeit und nachhaltige Entwicklung 
11.6.2. Agenda 2030 
11.6.3. Nachhaltige Unternehmen 

11.7. Soziale Verantwortung des Unternehmens 

11.7.1. Die internationale Dimension der sozialen Verantwortung der Unternehmen 
11.7.2. Umsetzung der sozialen Verantwortung der Unternehmen 
11.7.3. Auswirkungen und Messung der sozialen Verantwortung der Unternehmen 

11.8. Verantwortungsvolle Management-Systeme und -Tools 

11.8.1. CSR: Soziale Verantwortung der Unternehmen 
11.8.2. Wesentliche Aspekte für die Umsetzung einer verantwortungsvollen Managementstrategie 
11.8.3. Schritte zur Umsetzung eines Managementsystems für die soziale Verantwortung von Unternehmen 
11.8.4. CSR-Instrumente und -Standards 

11.9. Multinationale Unternehmen und Menschenrechte 

11.9.1. Globalisierung, multinationale Unternehmen und Menschenrechte 
11.9.2. Multinationale Unternehmen und internationales Recht
11.9.3. Rechtsinstrumente für multinationale Unternehmen in der Menschenrechtsgesetzgebung

11.10. Rechtliches Umfeld und Corporate Governance 

11.10.1. Internationale Einfuhr- und Ausfuhrnormen 
11.10.2. Geistiges und gewerbliches Eigentum 
11.10.3. Internationales Arbeitsrecht  

Modul 12. Personal- und Talentmanagement 

12.1. Strategisches Management von Menschen 

12.1.1. Strategisches Management und Humanressourcen 
12.1.2. Strategisches Management von Menschen 

12.2. Kompetenzbasiertes HR-Management 

12.2.1. Analyse des Potenzials 
12.2.2. Vergütungspolitik 
12.2.3. Karriere-/Nachfolge-Pläne 

12.3. Leistungsbewertung und Leistungsmanagement 

12.3.1. Leistungsmanagement 
12.3.2. Leistungsmanagement: Ziel und Prozesse 

12.4. Innovation im Talent- und Personalmanagement 

12.4.1. Modelle für strategisches Talentmanagement 
12.4.2. Identifizierung, Schulung und Entwicklung von Talenten 
12.4.3. Loyalität und Bindung 
12.4.4. Proaktivität und Innovation 

12.5. Motivation 

12.5.1. Die Natur der Motivation 
12.5.2. Erwartungstheorie 
12.5.3. Theorien der Bedürfnisse 
12.5.4. Motivation und finanzieller Ausgleich 

12.6. Entwicklung von Hochleistungsteams 

12.6.1. Hochleistungsteams: selbstverwaltete Teams 
12.6.2. Methoden für das Management selbstverwalteter Hochleistungsteams 

12.7. Änderungsmanagement 

12.7.1. Änderungsmanagement 
12.7.2. Art der Prozesse des Änderungsmanagements 
12.7.3. Etappen oder Phasen im Änderungsmanagement 

12.8. Verhandlungsführung und Konfliktmanagement 

12.8.1. Verhandlung 
12.8.2. Management von Konflikten  
12.8.3. Krisenmanagement 

12.9. Kommunikation der Führungskräfte 

12.9.1. Interne und externe Kommunikation in der Geschäftswelt 
12.9.2. Abteilungen für Kommunikation 
12.9.3. Der Verantwortliche für die Kommunikation des Unternehmens. Das Profil des Dircom 

12.10. Produktivität, Anziehung, Bindung und Aktivierung von Talenten 

12.10.1. Produktivität 
12.10.2. Anziehung und Bindung von Talenten 

Modul 13. Wirtschaftlich-finanzielle Verwaltung 

13.1. Wirtschaftliches Umfeld 

13.1.1. Makroökonomisches Umfeld und das nationale Finanzsystem 
13.1.2. Finanzinstitutionen 
13.1.3. Finanzmärkte 
13.1.4. Finanzielle Vermögenswerte 
13.1.5. Andere Einrichtungen des Finanzsektors 

13.2. Buchhaltung 

13.2.1. Grundlegende Konzepte 
13.2.2. Die Vermögenswerte des Unternehmens 
13.2.3. Die Verbindlichkeiten des Unternehmens 
13.2.4. Das Nettovermögen des Unternehmens 
13.2.5. Die Gewinn- und Verlustrechnung 

13.3. Informationssysteme und Business Intelligence 

13.3.1. Grundlagen und Klassifizierung 
13.3.2. Phasen und Methoden der Kostenzuweisung 
13.3.3. Wahl der Kostenstelle und Auswirkung 

13.4. Haushalts- und Verwaltungskontrolle 

13.4.1. Das Haushaltsmodell 
13.4.2. Das Kapitalbudget 
13.4.3. Das Betriebsbudget 
13.4.5. Cash-Budget 
13.4.6. Haushaltsüberwachung 

13.5. Finanzmanagement 

13.5.1. Die finanziellen Entscheidungen des Unternehmens 
13.5.2. Die Finanzabteilung 
13.5.3. Bargeldüberschüsse 
13.5.4. Mit der Finanzverwaltung verbundene Risiken 
13.5.5. Risikomanagement der Finanzverwaltung 

13.6. Finanzielle Planung 

13.6.1. Definition der Finanzplanung 
13.6.2. Zu ergreifende Maßnahmen bei der Finanzplanung 
13.6.3. Erstellung und Festlegung der Unternehmensstrategie 
13.6.4. Die Cash-Flow-Tabelle 
13.6.5. Die Tabelle des Betriebskapitals 

13.7. Finanzielle Unternehmensstrategie 

13.7.1. Unternehmensstrategie und Finanzierungsquellen 
13.7.2. Produkte zur Unternehmensfinanzierung 

13.8. Strategische Finanzierungen 

13.8.1. Selbstfinanzierung 
13.8.2. Erhöhung der Eigenmittel 
13.8.3. Hybride Ressourcen 
13.8.4. Finanzierung durch Intermediäre 

13.9. Finanzanalyse und -planung 

13.9.1. Analyse der Bilanz 
13.9.2. Analyse der Gewinn- und Verlustrechnung 
13.9.3. Analyse der Rentabilität 

13.10. Analyse und Lösung von Fällen/Problemen 

13.10.1. Finanzinformationen über Industria de Diseño y Textil, S.A. (INDITEX) 

Modul 14. Kaufmännisches Management und strategisches Marketing 

14.1. Kaufmännisches Management 

14.1.1. Konzeptioneller Rahmen des kaufmännischen Managements 
14.1.2. Kaufmännische Strategie und Planung 
14.1.3. Die Rolle der kaufmännischen Leiter 

14.2. Marketing 

14.2.1. Marketingkonzept 
14.2.2. Grundlagen des Marketings 
14.2.3. Marketingaktivitäten des Unternehmens 

14.3. Strategisches Marketingmanagement 

14.3.1. Konzept des strategischen Marketings 
14.3.2. Konzept der strategischen Marketingplanung 
14.3.3. Phasen des Prozesses der strategischen Marketingplanung 

14.4. Digitales Marketing und elektronischer Handel 

14.4.1. Ziele des digitalen Marketings und des elektronischen Handels 
14.4.2. Digitales Marketing und die dabei verwendeten Medien  
14.4.3. Elektronischer Handel. Allgemeiner Kontext 
14.4.4. Kategorien des elektronischen Handels 
14.4.5. Vor- und Nachteile des E-Commerce im Vergleich zum traditionellen Handel 

14.5. Digitales Marketing zur Stärkung der Marke 

14.5.1. Online-Strategien zur Verbesserung des Rufs Ihrer Marke 
14.5.2. Branded Content & Storytelling 

14.6. Digitales Marketing zur Anwerbung und Bindung von Kunden 

14.6.1. Strategien für Loyalität und Engagement über das Internet 
14.6.2. Visitor Relationship Management 
14.6.3. Hypersegmentierung 

14.7. Verwaltung digitaler Kampagnen 

14.7.1. Was ist eine digitale Werbekampagne? 
14.7.2. Schritte zum Start einer Online-Marketing-Kampagne 
14.7.3. Fehler bei digitalen Werbekampagnen 

14.8. Verkaufsstrategie  

14.8.1. Verkaufsstrategie 
14.8.2. Verkaufsmethoden 

14.9. Unternehmenskommunikation 

14.9.1. Konzept 
14.9.2. Bedeutung der Kommunikation in der Organisation 
14.9.3. Art der Kommunikation in der Organisation 
14.9.4. Funktionen der Kommunikation in der Organisation 
14.9.5. Elemente der Kommunikation 
14.9.6. Kommunikationsprobleme 
14.9.7. Szenarien der Kommunikation 

14.10. Kommunikation und digitaler Ruf 

14.10.1. Online-Reputation 
14.10.2. Wie misst man die digitale Reputation? 
14.10.3. Online-Reputationstools  
14.10.4. Online-Reputationsbericht 
14.10.5. Online-Branding 

Modul 15. Geschäftsleitung 

15.1. General Management 

15.1.1. Konzept des General Management  
15.1.2. Die Tätigkeit des Generaldirektors 
15.1.3. Der Generaldirektor und seine Aufgaben 
15.1.4. Transformation der Arbeit der Direktion 

15.2. Der Manager und seine Aufgaben. Organisationskultur und Ansätze 

15.2.1. Der Manager und seine Aufgaben. Organisationskultur und Ansätze 

15.3. Operations Management 

15.3.1. Bedeutung des Managements 
15.3.2. Die Wertschöpfungskette 
15.3.3. Qualitätsmanagement 

15.4. Rhetorik und Schulung von Pressesprechern 

15.4.1. Zwischenmenschliche Kommunikation 
15.4.2. Kommunikationsfähigkeit und Einflussnahme 
15.4.3. Kommunikationsbarrieren 

15.5. Persönliche und organisatorische Kommunikationsmittel 

15.5.1. Zwischenmenschliche Kommunikation 
15.5.2. Instrumente der zwischenmenschlichen Kommunikation 
15.5.3. Kommunikation in der Organisation 
15.5.4. Werkzeuge in der Organisation 

15.6. Krisenkommunikation 

15.6.1. Krise 
15.6.2. Phasen der Krise 
15.6.3. Nachrichten: Inhalt und Momente 

15.7. Einen Krisenplan vorbereiten 

15.7.1. Analyse der potenziellen Probleme 
15.7.2. Planung 
15.7.3. Angemessenheit des Personals 

15.8. Emotionale Intelligenz  

15.8.1. Emotionale Intelligenz und Kommunikation 
15.8.2. Durchsetzungsvermögen, Einfühlungsvermögen und aktives Zuhören 
15.8.3. Selbstwertgefühl und emotionale Kommunikation 

15.9. Personal Branding 

15.9.1. Strategien für den Aufbau einer persönlichen Marke 
15.9.2. Regeln des Personal Branding 
15.9.3. Instrumente zum Aufbau einer persönlichen Marke 

15.10. Führungsrolle und Teammanagement 

15.10.1. Leadership und Führungsstile 
15.10.2. Führungsqualitäten und Herausforderungen 
15.10.3. Management von Veränderungsprozessen 
15.10.4. Leitung multikultureller Teams

##IMAGE##

Die besten Dozenten und ein innovatives Lehrsystem in Kombination mit dem vollständigsten und aktuellsten Lehrplan: das ist eine großartige Gelegenheit, um als Informatiker voranzukommen"  

Privater Masterstudiengang MBA in Fortgeschrittenes Cybersecurity Management

In den vergangenen Jahren hat die technologische Entwicklung die Schaffung digitaler Hilfsmittel zur Erfüllung einer Vielzahl von Aufgaben ermöglicht. So können beispielsweise Bankgeschäfte und Rechnungsabfragen über mobile Anwendungen abgewickelt werden. Diese Fortschritte haben jedoch auch Schwachstellen im Computer geschaffen, die zu einer Zunahme der Angriffe auf die Sicherheit von Geräten, Anwendungen und Websites geführt haben. Um diese Bedrohung zu bekämpfen, benötigen die Unternehmen Sicherheitsmanager, die auf diesem Gebiet hochqualifiziert sind. Um dieser Nachfrage gerecht zu werden, hat TECH den Privaten Masterstudiengang MBA in Fortgeschrittenes Cybersecurity Management ins Leben gerufen, der den Studenten das nötige Wissen vermittelt, um diese Aufgabe effektiv zu erfüllen.

Steigern Sie Ihre berufliche Karriere im Bereich der Cybersicherheit

Der Private Masterstudiengang MBA in Fortgeschrittenes Cybersecurity Management hat sich als hervorragendes Instrument positioniert, um Ihnen zu helfen, Techniken zur Risikoanalyse im digitalen Umfeld, Identitäts- und Zugriffsmanagementprotokolle in der IT-Sicherheit und Strategien zur Gewährleistung des Datenschutzes in der Cloud zu erlernen. Auf diese Weise wird er direkt zu Ihrer beruflichen Entwicklung beitragen. Darüber hinaus wird dieser Kurs nach einer 100%igen Online-Methode durchgeführt, die es Ihnen ermöglicht, ohne unbequeme und geschlossene Zeitpläne zu studieren.