Präsentation

Spezialisieren Sie sich mit TECH und werden Sie führend in einem der wichtigsten Bereiche der IT“  

##IMAGE##

Das Senior Cybersecurity Management ist von grundlegender Bedeutung, um die Stabilität und Kontinuität von Organisationen in einer digitalisierten und stark vernetzten Welt zu gewährleisten. Durch die Umsetzung robuster Sicherheitsstrategien und den Einsatz fortschrittlicher Technologien konnten Risiken gemindert und katastrophale Angriffe verhindert werden. In kritischen Sektoren wie dem Bankwesen, dem Gesundheitswesen und der öffentlichen Infrastruktur wurde die Sicherheit durch Governance und Compliance gestärkt, die von auf diesen Bereich spezialisierten Führungskräften vorangetrieben wurden.  

Diese Disziplin hat es Unternehmen ermöglicht, sicherere digitale Arbeitsumgebungen zu schaffen und das Vertrauen von Kunden, Partnern und Nutzern zu stärken. Die erfolgreichen Ergebnisse haben zu erheblichen Einsparungen in Höhe von Millionen von Dollar an potenziellen finanziellen Verlusten geführt und gleichzeitig eine Unternehmenskultur gefördert, in der Sicherheit eine gemeinsame Priorität ist. Darüber hinaus hat es sich als wesentlich für den Schutz der Innovation, des Rufs und der Nachhaltigkeit von Unternehmen in einer sich ständig weiterentwickelnden Landschaft erwiesen. 

Der weiterbildende Masterstudiengang von TECH zielt darauf ab, Fachleute auf die Leitung wirksamer Sicherheitsstrategien zu spezialisieren. Während des gesamten Programms lernen die Teilnehmer in ihrem eigenen Tempo und konzentrieren sich auf die Entwicklung von Managementfähigkeiten und strategischem Geschäftssinn. Darüber hinaus haben sie Zugang zu einer hochmodernen Spezialisierung, die sie auf eine Karriere vorbereitet, die auf dem globalen Markt sehr gefragt ist. Dank des 100%igen Online-Formats können die Teilnehmer ihr Studium mit ihren beruflichen Verpflichtungen vereinbaren, so dass sie sich weiterentwickeln können, ohne ihre berufliche Tätigkeit zu beeinträchtigen. 

Dieser weiterbildende Masterstudiengang bringt Sie an die Spitze der Branche und eröffnet Ihnen unendliche Karrieremöglichkeiten“ 

Dieser Weiterbildender masterstudiengang in Senior Cybersecurity Management (CISO, Chief Information Security Officer) enthält das vollständigste und aktuellste Programm auf dem Markt. Die hervorstechendsten Merkmale sind:

  • Die Entwicklung von Fallstudien, die von Experten in Informatik präsentiert werden 
  • Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen 
  • Praktische Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens genutzt werden kann 
  • Sein besonderer Schwerpunkt liegt auf innovativen Methoden im Senior Cybersecurity Management (CISO, Chief Information Security Officer) 
  • Theoretische Lektionen, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit 
  • Die Verfügbarkeit des Zugangs zu Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss 

Entwickeln Sie die Fähigkeiten, die Sie brauchen, um die Herausforderungen der Zukunft zu meistern, ohne Ihre derzeitigen Aktivitäten zu vernachlässigen“

Zu den Dozenten gehören Fachleute aus dem Bereich des Journalismus, die ihre Erfahrungen in dieses Programm einbringen, sowie anerkannte Spezialisten aus führenden Gesellschaften und renommierten Universitäten.  

Die multimedialen Inhalte, die mit den neuesten Bildungstechnologien entwickelt wurden, ermöglichen der Fachkraft ein situiertes und kontextbezogenes Lernen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist. 

Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem der Student versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Dabei wird die Fachkraft durch ein innovatives interaktives Videosystem unterstützt, das von anerkannten Experten entwickelt wurde.  

Werden Sie mit der Relearning-Methode, die sich an Ihr Lerntempo anpasst, zum Hüter der technologischen Infrastrukturen"

##IMAGE##

Werden Sie Teil der größten digitalen Universität der Welt und spezialisieren Sie sich von jedem Ort der Welt aus"

Lehrplan

Der Weiterbildende Masterstudiengang in Senior Cybersecurity Management (CISO) zielt auf die Spezialisierung strategischer Führungskräfte ab, die in der Lage sind, die Informationssicherheit in globalen Organisationen zu verwalten. Durch einen umfassenden und aktuellen Ansatz deckt das Programm Schlüsselbereiche wie Cybersicherheits-Governance und Risikomanagement ab. Dabei entwickeln die Studenten Managementfähigkeiten, um leistungsstarke Teams zu führen und Sicherheitsrichtlinien umzusetzen. Darüber hinaus lernen die Studenten durch die Kenntnis der neuesten Trends und aufkommenden Technologien, wie sie den Herausforderungen des digitalen Umfelds begegnen und die Sicherheit in die Zukunft führen können. 

##IMAGE##

TECH bereitet Sie darauf vor, der Stratege zu sein, der Cyber-Bedrohungen im globalen Geschäftsumfeld vorbeugt, aufspürt und entschärft“

Modul 1. Cyberintelligenz und Cybersicherheit 

1.1. Cyberintelligenz 

1.1.1. Cyberintelligenz 

1.1.1.1. Die Intelligenz 

1.1.1.1.1. Intelligenz-Zyklus 

1.1.1.2. Cyberintelligenz 
1.1.1.3. Cyberintelligenz und Cybersicherheit 

1.1.2. Der Informationsanalyst 

1.1.2.1. Die Rolle des Informationsanalysten 
1.1.2.2. Voreingenommenheit des Informationsanalysten bei der Bewertung von Aktivitäten 

1.2. Cybersicherheit 

1.2.1. Schichten der Sicherheit 
1.2.2. Identifizierung von Cyber-Bedrohungen 

1.2.2.1. Externe Bedrohungen 
1.2.2.2. Interne Bedrohungen 

1.2.3. Nachteilige Maßnahmen 

1.2.3.1. Social Engineering 
1.2.3.2. Häufig verwendete Methoden 

1.3. Intelligente Tools und Techniken 

1.3.1. OSINT 
1.3.2. SOCMINT 
1.3.3. HUMIT 
1.3.4. Linux-Distributionen und -Tools 
1.3.5. OWISAM 
1.3.6. OWISAP 
1.3.7. PTES 
1.3.8. OSSTM 

1.4. Methoden der Bewertung 

1.4.1. Informationsanalyse 
1.4.2. Techniken zur Organisation der erworbenen Informationen 
1.4.3. Verlässlichkeit und Glaubwürdigkeit von Informationsquellen 
1.4.4. Methodologien der Analyse 
1.4.5. Präsentation der Informationsanalyse 

1.5. Audits und Dokumentation 

1.5.1. Das IT-Sicherheitsaudit 
1.5.2. Dokumentation und Berechtigungen für Audits 
1.5.3. Arten von Audits 
1.5.4. Lieferbare 

1.5.4.1. Technischer Bericht 
1.5.4.2. Bericht für die Geschäftsführung 

1.6. Anonymität im Netz 

1.6.1. Nutzung der Anonymität 
1.6.2. Anonymisierungstechniken (Proxy, VPN) 
1.6.3. TOR, Freenet und IP2-Netzwerke 

1.7. Bedrohungen und Arten von Sicherheit 

1.7.1. Arten von Bedrohungen 
1.7.2. Physische Sicherheit 
1.7.3. Netzwerksicherheit 
1.7.4. Logische Sicherheit 
1.7.5. Sicherheit von Webanwendungen 
1.7.6. Sicherheit für mobile Geräte 

1.8. Regulierung und Compliance 

1.8.1. Datenschutz-Grundverordnung 
1.8.2. Die nationale Cybersicherheitsstrategie 2019 
1.8.3. ISO 27000-Familie 
1.8.4. NIST Cybersecurity Framework 
1.8.5. PIC 
1.8.6. ISO 27032 
1.8.7. Cloud-Vorschriften 
1.8.8. SOX 
1.8.9. ICP 

1.9. Risikoanalyse und Metriken 

1.9.1. Umfang der Risiken 
1.9.2. Vermögenswerte 
1.9.3. Bedrohungen 
1.9.4. Schwachstellen 
1.9.5. Risikobewertung 
1.9.6. Risikobehandlung 

1.10. Einschlägige Stellen für Cybersicherheit 

1.10.1. NIST 
1.10.2. ENISA 
1.10.3. INCIBE 
1.10.4. OEA 
1.10.5. UNASUR - PROSUR 

Modul 2. Host-Sicherheit 

2.1. Sicherheitskopien 

2.1.1. Strategien zur Datensicherung 
2.1.2. Tools für Windows 
2.1.3. Tools für Linux 
2.1.4. Tools für MacOS 

2.2. Benutzer-Antivirus 

2.2.1. Arten von Antivirenprogrammen 
2.2.2. Antivirus für Windows 
2.2.3. Antivirus für Linux 
2.2.4. Antivirus für MacOS 
2.2.5. Antivirus für Smartphones 

2.3. Eindringlingsdetektoren - HIDS 

2.3.1. Methoden zur Erkennung von Eindringlingen 
2.3.2. Sagan 
2.3.3. Aide 
2.3.4. Rkhunter 

2.4. Lokale Firewall 

2.4.1. Firewalls für Windows 
2.4.2. Firewalls für Linux 
2.4.3. Firewalls für MacOS 

2.5. Passwortmanager 

2.5.1. Password 
2.5.2. LastPass 
2.5.3. KeePass 
2.5.4. StickyPassword 
2.5.5. RoboForm 

2.6. Phishing-Detektoren 

2.6.1. Manuelle Phishing-Erkennung 
2.6.2. Anti-Phishing-Tools 

2.7. Spyware 

2.7.1. Vermeidungsmechanismen 
2.7.2. Anti-Spyware-Tools 

2.8. Tracker 

2.8.1. Maßnahmen zum Schutz des Systems 
2.8.2. Anti-Tracker-Tools 

2.9. EDR - End Point Detection and Response 

2.9.1. Verhalten des EDR-Systems 
2.9.2. Unterschiede zwischen EDR und Anti-Virus 
2.9.3. Die Zukunft der EDR-Systeme 

2.10. Kontrolle über die Software-Installation 

2.10.1. Repositorien und Software-Speicher 
2.10.2. Listen mit erlaubter oder verbotener Software 
2.10.3. Update-Kriterien 
2.10.4. Berechtigungen für die Software-Installation 

Modul 3. Netzwerksicherheit (Perimeter) 

3.1. Systeme zur Erkennung und Abwehr von Bedrohungen 

3.1.1. Allgemeiner Rahmen für Sicherheitsvorfälle 
3.1.2. Aktuelle Verteidigungssysteme: Defense in Depth und SOC 
3.1.3. Aktuelle Netzwerkarchitekturen 
3.1.4. Arten von Tools zur Erkennung und Verhinderung von Vorfällen 

3.1.4.1. Netzwerkbasierte Systeme 
3.1.4.2. Host-basierte Systeme 
3.1.4.3. Zentralisierte Systeme 

3.1.5. Kommunikation und Erkennung von Instanzen/Hosts, Containern und Serverless 

3.2. Firewall 

3.2.1. Arten von Firewalls 
3.2.2. Angriffe und Schadensbegrenzung 
3.2.3. Gängige Firewalls in Kernel Linux 

3.2.3.1. UFW 
3.2.3.2. Nftables und iptables 
3.2.3.3. Firewalld 

3.2.4. Erkennungssysteme auf der Grundlage von Systemlogs 

3.2.4.1. TCP Wrappers 
3.2.4.2. BlockHosts und DenyHosts 
3.2.4.3. Fai2ban 

3.3. Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS) 

3.3.1. Angriffe auf IDS/IPS 
3.3.2. IDS/IPS-Systeme 

3.3.2.1. Snort 
3.3.2.2. Suricata 

3.4. Firewalls der nächsten Generation (NGFW) 

3.4.1. Unterschiede zwischen NGFW und traditionellen Firewalls 
3.4.2. Kernkapazitäten 
3.4.3. Business-Lösungen 
3.4.4. Firewalls für Cloud-Dienste 

3.4.4.1. Cloud-VPC-Architektur 
3.4.4.2. Cloud ACLs 
3.4.4.3. Security Group 

3.5. Proxy 

3.5.1. Arten von Proxys 
3.5.2. Proxy-Nutzung. Vor- und Nachteile 

3.6. Antivirus-Engines 

3.6.1. Allgemeiner Kontext von Malware und IOCs 
3.6.2. Probleme mit Anti-Viren-Programmen 

3.7. Mailschutzsysteme 

3.7.1. Antispam 

3.7.1.1. Schwarze und weiße Listen 
3.7.1.2. Bayessche Filter 

3.7.2. Mail Gateway (MGW) 

3.8. SIEM 

3.8.1. Komponenten und Architektur 
3.8.2. Korrelationsregeln und Anwendungsfälle 
3.8.3. Aktuelle Herausforderungen von SIEM-Systemen 

3.9. SOAR 

3.9.1. SOAR und SIEM: Feinde oder Verbündete? 
3.9.2. Die Zukunft der SOAR-Systeme 

3.10. Andere netzwerkbasierte Systeme 

3.10.1. WAF 
3.10.2. NAC 
3.10.3. HoneyPots und HoneyNets 
3.10.4. CASB 

Modul 4. Smartphone-Sicherheit 

4.1. Die Welt der mobilen Geräte 

4.1.1. Arten von mobilen Plattformen 
4.1.2. IOS-Geräte 
4.1.3. Android-Geräte 

4.2. Verwaltung der mobilen Sicherheit 

4.2.1. OWASP-Projekt für mobile Sicherheit 
4.2.1.1. Top 10 Schwachstellen 
4.2.2. Kommunikation, Netzwerke und Verbindungsarten 

4.3. Das mobile Gerät in der Unternehmensumgebung 

4.3.1. Risiken 
4.3.2. Sicherheitsrichtlinien 
4.3.3. Geräteüberwachung 
4.3.4. Verwaltung mobiler Geräte (MDM) 

4.4. Datenschutz und Datensicherheit 

4.4.1. Informationsstände 
4.4.2. Datenschutz und Vertraulichkeit 

4.4.2.1. Zugriffsrechte 
4.4.2.2. Verschlüsselung 

4.4.3. Sichere Speicherung von Daten 

4.4.3.1. Sichere Speicherung auf iOS 
4.4.3.2. Sichere Speicherung auf Android 

4.4.4. Bewährte Praktiken bei der Applikationsentwicklung 

4.5. Schwachstellen und Angriffsvektoren 

4.5.1. Schwachstellen 
4.5.2. Angriffsvektoren 

4.5.2.1. Malware 
4.5.2.2. Exfiltration von Daten 
4.5.2.3. Datenmanipulation 

4.6. Wichtigste Bedrohungen 

4.6.1. Ungezwungener Benutzer 
4.6.2. Malware 

4.6.2.1. Arten von Malware 

4.6.3. Social Engineering 
4.6.4. Datenleck 
4.6.5. Datendiebstahl 
4.6.6. Ungesicherte WLAN-Netzwerke 
4.6.7. Veraltete Software 
4.6.8. Bösartige Anwendungen 
4.6.9. Unsichere Passwörter 
4.6.10. Schwache oder nicht vorhandene Sicherheitseinstellungen 
4.6.11. Physischer Zugang 
4.6.12. Verlust oder Diebstahl des Geräts 
4.6.13. Impersonation (Integrität) 
4.6.14. Schwache oder defekte Kryptographie 
4.6.15. Denial of Service (DoS) 

4.7. Große Angriffe 

4.7.1. Phishing-Angriffe 
4.7.2. Angriffe im Zusammenhang mit Kommunikationsmodi 
4.7.3. Smishing-Angriffe 
4.7.4. Criptojacking-Angriffe 
4.7.5. Man in The Middle 

4.8. Hacking 

4.8.1. Rooting und Jailbreaking 
4.8.2. Anatomie eines mobilen Angriffs 

4.8.2.1. Ausbreitung der Bedrohung 
4.8.2.2. Installation von Malware auf dem Gerät 
4.8.2.3. Persistenz 
4.8.2.4. Ausführen der Payload und Extrahieren der Informationen 

4.8.3. Hacking auf iOS-Geräten: Mechanismen und Tools 
4.8.4. Hacking auf Android-Geräten: Mechanismen und Tools 

4.9. Penetrationstests 

4.9.1. iOS Pentesting 
4.9.2. Android PenTesting 
4.9.3. Werkzeuge 

4.10. Schutz und Sicherheit 

4.10.1. Sicherheitseinstellungen 

4.10.1.1. Auf iOS-Geräten 
4.10.1.2. Auf Android-Geräten 

4.10.2. Sicherheitsmaßnahmen 
4.10.3. Schutz-Tools 

Modul 5. IoT-Sicherheit 

5.1. Geräte 

5.1.1. Arten von Geräten 
5.1.2. Standardisierte Architekturen 

5.1.2.1. ONEM2M 
5.1.2.2. IoTWF 

5.1.3. Anwendungsprotokolle 
5.1.4. Konnektivitätstechnologien 

5.2. IoT-Geräte. Anwendungsbereiche 

5.2.1. SmartHome 
5.2.2. SmartCity 
5.2.3. Transport 
5.2.4. Wearables 
5.2.5. Gesundheitssektor 
5.2.6. IIoT 

5.3. Kommunikationsprotokolle 

5.3.1. MQTT 
5.3.2. LWM2M 
5.3.3. OMA-DM 
5.3.4. TR-069 

5.4. SmartHome 

5.4.1. Hausautomatisierung 
5.4.2. Netzwerke 
5.4.3. Haushaltsgeräte 
5.4.4. Überwachung und Sicherheit 

5.5. SmartCity 

5.5.1. Beleuchtung 
5.5.2. Meteorologie 
5.5.3. Sicherheit 

5.6. Transport 

5.6.1. Standort 
5.6.2. Zahlungen leisten und Dienstleistungen in Anspruch nehmen 
5.6.3. Konnektivität 

5.7. Wearables 

5.7.1. Intelligente Kleidung 
5.7.2. Intelligenter Schmuck 
5.7.3. Intelligente Uhren 

5.8. Gesundheitssektor 

5.8.1. Training/Herzfrequenzüberwachung 
5.8.2. Überwachung von Patienten und älteren Menschen 
5.8.3. Implantierbare Geräte 
5.8.4. Chirurgische Roboter 

5.9. Konnektivität 

5.9.1. WLAN/Gateway 
5.9.2. Bluetooth 
5.9.3. Eingebettete Konnektivität 

5.10. Sicherung 

5.10.1. Dedizierte Netzwerke 
5.10.2. Passwortmanager 
5.10.3. Verwendung von verschlüsselten Protokollen 
5.10.4. Tipps für die Verwendung 

Modul 6. Ethisches Hacking 

6.1. Arbeitsumgebung 

6.1.1. Linux-Distributionen 

6.1.1.1. Kali Linux - Offensive Security 
6.1.1.2. Parrot OS 
6.1.1.3. Ubuntu 

6.1.2. Virtualisierungssysteme 
6.1.3. Sandbox 
6.1.4. Einsatz von Labors 

6.2. Methoden 

6.2.1. OSSTM 
6.2.2. OWASP 
6.2.3. NIST 
6.2.4. PTES 
6.2.5. ISSAF 

6.3. Footprinting 

6.3.1. Open Source Intelligence (OSINT) 
6.3.2. Suche nach Datenschutzverletzungen und Schwachstellen 
6.3.3. Verwendung von passiven Tools 

6.4. Netzwerk-Scans 

6.4.1. Tools zum Scannen 

6.4.1.1. Nmap 
6.4.1.2. Hping3 
6.4.1.3. Andere Scan-Tools 

6.4.2. Scanning-Techniken 
6.4.3. Techniken zur Umgehung von Firewalls und IDS 
6.4.4. Banner Grabbing 
6.4.5. Netzwerk-Diagramme 

6.5. Aufzählung 

6.5.1. SMTP-Aufzählung 
6.5.2. DNS-Aufzählung 
6.5.3. NetBIOS- und Samba-Aufzählung 
6.5.4. LDAP-Aufzählung 
6.5.5. SNMP-Aufzählung 
6.5.6. Andere Aufzählungstechniken 

6.6. Scannen auf Schwachstellen 

6.6.1. Lösungen zum Scannen auf Schwachstellen 

6.6.1.1. Qualys 
6.6.1.2. Nessus 
6.6.1.3. CFI LanGuard 

6.6.2. Systeme zur Bewertung von Schwachstellen 

6.6.2.1. CVSS 
6.6.2.2. CVE 
6.6.2.3. NVD 

6.7. Angriffe auf drahtlose Netzwerke 

6.7.1. Methodik zum Hacken drahtloser Netzwerke 

6.7.1.1. WLAN Discovery 
6.7.1.2. Verkehrsanalyse 
6.7.1.3. Aircrack-Angriffe 

6.7.1.3.1. WEP-Angriffe 
6.7.1.3.2. WPA/WPA2-Angriffe 

6.7.1.4. Evil-Twin-Angriffe 
6.7.1.5. WPS-Angriffe 
6.7.1.6. Jamming 

6.7.2. Tools für drahtlose Sicherheit 

6.8. Hacking von Webservern 

6.8.1. Cross Site Scripting 
6.8.2. CSRF 
6.8.3. Session Hijacking 
6.8.4. SQLinjection 

6.9. Ausnutzung von Schwachstellen 

6.9.1. Verwendung von bekannten Exploits 
6.9.2. Verwendung von Metasploit 
6.9.3. Verwendung von Malware 

6.9.3.1. Definition und Umfang 
6.9.3.2. Generierung von Malware 
6.9.3.3. Umgehung von Anti-Virus-Lösungen 

6.10. Persistenz 

6.10.1. Installation von Rootkits 
6.10.2. Verwendung von Ncat 
6.10.3. Verwendung von geplanten Aufgaben für Backdoors 
6.10.4. Benutzer erstellen 
6.10.5. HIDS aufspüren 

Modul 7. Reverse Engineering 

7.1. Compiler 

7.1.1. Arten von Code 
7.1.2. Compiler-Phasen 
7.1.3. Symboltabelle 
7.1.4. Fehler-Handler 
7.1.5. GCC Compiler 

7.2. Arten der Compiler-Analyse 

7.2.1. Lexikalische Analyse 

7.2.1.1. Terminologie 
7.2.1.2. Lexikalische Komponenten 
7.2.1.3. LEX. Lexikalischer Analysator 

7.2.2. Syntaktische Analyse 

7.2.2.1. Kontextfreie Grammatiken 
7.2.2.2. Arten des Parsing 

7.2.2.2.1. Top-down-Parsing 
7.2.2.2.2. Bottom-up-Parsing 

7.2.2.3. Syntaktische Bäume und Ableitungen 
7.2.2.4. Arten von Parsern 

7.2.2.4.1. LR-Parser (Left to Right) 
7.2.2.4.2. LALR-Parser 

7.2.3. Semantische Analyse 

7.2.3.1. Attribut-Grammatiken 
7.2.3.2. S-Attribute 
7.2.3.3. L-Attribute 

7.3. Montage-Datenstrukturen 

7.3.1. Variablen 
7.3.2. Arrays 
7.3.3. Zeiger 
7.3.4. Strukturen 
7.3.5. Objekte 

7.4. Assembly-Code-Strukturen 

7.4.1. Auswahl-Strukturen 

7.4.1.1. If, else if, Else 
7.4.1.2. Switch 

7.4.2. Iterations-Strukturen 

7.4.2.1. For 
7.4.2.2. While 
7.4.2.3. Verwendung des Break 

7.4.3. Funktionen 

7.5. x86-Hardware-Architektur 

7.5.1. x86-Prozessorarchitektur 
7.5.2. x86-Datenstrukturen 
7.5.3. x86-Codestrukturen 
7.5.3. x86-Codestrukturen 

7.6. ARM-Hardwarearchitektur 

7.6.1. ARM-Prozessorarchitektur 
7.6.2. ARM-Datenstrukturen 
7.6.3. ARM-Codestrukturen 

7.7. Statische Codeanalyse 

7.7.1. Disassembler 
7.7.2. IDA 
7.7.3. Code-Rekonstrukteure 

7.8. Dynamische Codeanalyse 

7.8.1. Verhaltensanalyse 

7.8.1.1. Kommunikation 
7.8.1.2. Überwachung 

7.8.2. Linux-Code-Debugger 
7.8.3. Windows-Code-Debugger 

7.9. Sandbox 

7.9.1. Sandbox-Architektur 
7.9.2. Sandbox-Umgehung 
7.9.3. Erkennungstechniken 
7.9.4. Ausweichtechniken 
7.9.5. Gegenmaßnahmen 
7.9.6. Sandbox in Linux 
7.9.7. Sandbox in Windows 
7.9.8. Sandbox in MacOS 
7.9.9. Sandbox in Android 

7.10. Malware-Scans 

7.10.1. Methoden zur Analyse des Malware 
7.10.2. Techniken zur Verschleierung von Malware 
7.10.2.1. Ausführbare Verschleierung 
7.10.2.2. Einschränkung der Ausführungsumgebungen 
7.10.3. Tools zur Analyse des Malware 

Modul 8. Sichere Entwicklung 

8.1. Sichere Entwicklung 

8.1.1. Qualität, Funktionalität und Sicherheit 
8.1.2. Vertraulichkeit, Integrität und Verfügbarkeit 
8.1.3. Lebenszyklus der Softwareentwicklung 

8.2. Phase der Anforderungen 

8.2.1. Kontrolle der Authentifizierung 
8.2.2. Kontrolle von Rollen und Privilegien 
8.2.3. Risikoorientierte Anforderungen 
8.2.4. Genehmigung von Privilegien 

8.3. Analyse- und Entwurfsphasen 

8.3.1. Komponentenzugriff und Systemverwaltung 
8.3.2. Prüfpfade 
8.3.3. Sitzungsmanagement 
8.3.4. Historische Daten 
8.3.5. Angemessene Fehlerbehandlung 
8.3.6. Trennung der Funktionen 

8.4. Phase der Implementierung und Kodierung 

8.4.1. Absicherung der Entwicklungsumgebung 
8.4.2. Ausarbeitung der technischen Dokumentation 
8.4.3. Sichere Kodierung 
8.4.4. Sicherheit der Kommunikation 

8.5. Gute sichere Kodierungspraktiken 

8.5.1. Validierung von Eingabedaten 
8.5.2. Verschlüsselung der Ausgabedaten 
8.5.3. Programmierstil 
8.5.4. Handhabung des Änderungsprotokolls 
8.5.5. Kryptographische Praktiken 
8.5.6. Fehler- und Protokollverwaltung 
8.5.7. Dateiverwaltung 
8.5.8. Speicherverwaltung 
8.5.9. Standardisierung und Wiederverwendung von Sicherheitsfunktionen 

8.6. Vorbereitung und Hardening von Servern 

8.6.1. Verwaltung von Benutzern, Gruppen und Rollen auf dem Server 
8.6.2. Software-Installation 
8.6.3. Hardening des Servers 
8.6.4. Robuste Konfiguration der Anwendungsumgebung 

8.7. DB-Vorbereitung und Hardening 

8.7.1. Optimierung der DB-Engine 
8.7.2. Erstellung eines eigenen Benutzers für die Anwendung 
8.7.3. Zuweisung der erforderlichen Berechtigungen an den Benutzer 
8.7.4. Hardening der DB 

8.8. Testphase 

8.8.1. Qualitätskontrolle bei Sicherheitskontrollen 
8.8.2. Stufenweise Code-Inspektion 
8.8.3. Überprüfung der Konfigurationsverwaltung 
8.8.4. Black-Box-Tests 

8.9. Vorbereitungen für den Übergang zur Produktion 

8.9.1. Änderungskontrolle durchführen 
8.9.2. Durchführen der Produktionsumstellung 
8.9.3. Rollback-Prozedur durchführen 
8.9.4. Tests in der Vorproduktionsphase 

8.10. Erhaltungsphase 

8.10.1. Risikobasierte Versicherung 
8.10.2. White-Box-Tests zur Wartung der Sicherheit 
8.10.3. Black-Box-Tests zur Wartung der Sicherheit 

Modul 9. Praktische Implementierung von Sicherheitsrichtlinien für Software und Hardware 

9.1. Praktische Implementierung von Sicherheitsrichtlinien für Software und Hardware 

9.1.1. Implementierung von Identifizierung und Autorisierung 
9.1.2. Implementierung von Identifizierungstechniken 
9.1.3. Technische Maßnahmen zur Autorisierung 

9.2. Identifizierungs- und Autorisierungstechniken 

9.2.1. Kennung und OTP 
9.2.2. USB-Token oder PKI-Smartcard 
9.2.3. Der Schlüssel „Vertrauliche Verteidigung" 
9.2.4. Aktive RFID 

9.3. Sicherheitspolitiken für den Zugang zu Software und Systemen 

9.3.1. Implementierung von Politiken zur Zugriffskontrolle 
9.3.2. Umsetzung von Politiken für den Zugang zur Kommunikation 
9.3.3. Arten von Sicherheitstools für die Zugriffskontrolle 

9.4. Verwaltung des Benutzerzugriffs 

9.4.1. Verwaltung von Zugriffsrechten 
9.4.2. Trennung von Rollen und Zugriffsfunktionen 
9.4.3. Implementierung von Zugriffsrechten in Systemen 

9.5. Kontrolle des Zugriffs auf Systeme und Anwendungen 

9.5.1. Mindestzugriffsregel 
9.5.2. Sichere Anmeldetechnologien 
9.5.3. Passwort-Sicherheitsrichtlinien 

9.6. Technologien für Identifikationssysteme 

9.6.1. Aktives Verzeichnis 
9.6.2. OTP 
9.6.3. PAP, CHAP 
9.6.4. KERBEROS, DIAMETER, NTLM 

9.7. CIS-Kontrollen für Bastionierungssysteme 

9.7.1. Allgemeine CIS-Kontrollen 
9.7.2. Grundlegende CIS-Kontrollen 
9.7.3. Organisatorische CIS-Kontrollen 

9.8. Operative Sicherheit 

9.8.1. Schutz vor bösartigem Code 
9.8.2. Sicherheitskopien 
9.8.3. Aktivitätsprotokollierung und Überwachung 

9.9. Management von technischen Schwachstellen 

9.9.1. Technische Schwachstellen 
9.9.2. Management von technischen Schwachstellen 
9.9.3. Einschränkungen bei der Software-Installation 

9.10. Umsetzung der Sicherheitspraktiken 

9.10.1. Logische Schwachstellen 
9.10.2. Implementierung von Verteidigungsrichtlinien 

Modul 10. Forensische Analyse 

10.1. Datenerfassung und Replikation 

10.1.1. Volatile Datenerfassung 

10.1.1.1. System-Informationen 
10.1.1.2. Netzwerk-Informationen 
10.1.1.3. Reihenfolge der Volatilität 

10.1.2. Statische Datenerfassung 

10.1.2.1. Erstellung eines doppelten Bildes 
10.1.2.2. Erstellung eines Dokuments für die Überwachungskette 

10.1.3. Methoden zur Validierung der erfassten Daten 

10.1.3.1. Methoden für Linux 
10.1.3.2. Methoden für Windows 

10.2. Bewertung und Beseitigung von Anti-Forensik-Techniken 

10.2.1. Ziele der forensischen Techniken 
10.2.2. Löschung von Daten 

10.2.2.1. Löschung von Daten und Dateien 
10.2.2.2. Dateiwiederherstellung 
10.2.2.3. Wiederherstellung von gelöschten Partitionen 

10.2.3. Passwortschutz 
10.2.4. Steganographie 
10.2.5. Sicheres Löschen von Geräten 
10.2.6. Verschlüsselung 

10.3. Betriebssystem-Forensik 

10.3.1. Windows-Forensik 
10.3.2. Linux-Forensik 
10.3.3. Mac-Forensik 

10.4. Netzwerk-Forensik 

10.4.1. Log-Analyse 
10.4.2. Korrelation der Daten 
10.4.3. Netzwerk-Untersuchung 
10.4.4. Schritte der forensischen Netzwerkanalyse 

10.5. Web-Forensik 

10.5.1. Untersuchung von Webangriffen 
10.5.2. Angriffserkennung 
10.5.3. Standort der IP-Adresse 

10.6. Datenbank-Forensik 

10.6.1. MSSQL-Forensik 
10.6.2. MySQL-Forensik 
10.6.3. PostgreSQL-Forensik 
10.6.4. MongoDB-Forensik 

10.7. Cloud-Forensik 

10.7.1. Arten von Cloud-Verbrechen 

10.7.1.1. Cloud als Thema 
10.7.1.2. Cloud als Objekt 
10.7.1.3. Cloud als Werkzeug 

10.7.2. Herausforderungen der Cloud-Forensik 
10.7.3. Untersuchung von Cloud-Speicherdiensten 
10.7.4. Forensische Analyse-Tools für die Cloud 

10.8. Untersuchung von E-Mail-Verbrechen 

10.8.1. Mail-Systeme 

10.8.1.1. Mail Clients 
10.8.1.2. Mail-Server 
10.8.1.3. SMTP-Server 
10.8.1.4. POP3-Server 
10.8.1.5. IMAP4-Server 

10.8.2. Mail-Verbrechen 
10.8.3. Mail-Nachricht 

10.8.3.1. Standard-Kopfzeilen 
10.8.3.2. Erweiterte Kopfzeilen 

10.8.4. Schritte bei der Untersuchung dieser Verbrechen 
10.8.5. Tools für die E-Mail-Forensik 

10.9. Mobile forensische Analyse 

10.9.1. Zellulare Netzwerke 

10.9.1.1. Arten von Netzwerken 
10.9.1.2. CDR-Inhalt 

10.9.2. Subscriber Identity Module (SIM) 
10.9.3. Logische Akquisition 
10.9.4. Physische Akquisition 
10.9.5. Dateisystem-Erfassung 

10.10. Forensische Berichte schreiben und einreichen 

10.10.1. Wichtige Aspekte eines forensischen Berichts 
10.10.2. Klassifizierung und Arten von Berichten 
10.10.3. Leitfaden zum Schreiben eines Berichts 
10.10.4. Präsentation des Berichts 

10.10.4.1. Vorbereitung auf die Zeugenaussage 
10.10.4.2. Hinterlegung 
10.10.4.3. Der Umgang mit den Medien 

Modul 11. Sicherheit in Design und Entwicklung von Systemen 

11.1. Informationssysteme 

11.1.1. Domains eines Informationssystems 
11.1.2. Komponenten eines Informationssystems 
11.1.3. Aktivitäten eines Informationssystems 
11.1.4. Lebenszyklus eines Informationssystems 
11.1.5. Ressourcen eines Informationssystems 

11.2. Informationssysteme. Typologie 

11.2.1. Typen von Informationssystemen 

11.2.1.1. Unternehmerisch 
11.2.1.2. Strategisch 
11.2.1.3. Je nach Anwendungsbereich 
11.2.1.4. Spezifisch 

11.2.2. Informationssysteme. Beispiele aus der Praxis 
11.2.3. Entwicklung von Informationssystemen: Phasen 
11.2.4. Methoden der Informationssysteme 

11.3. Sicherheit von Informationssystemen. Rechtliche Implikationen 

11.3.1. Zugang zu Daten 
11.3.2. Sicherheitsbedrohungen: Schwachstellen 
11.3.3. Rechtliche Implikationen: Straftaten 
11.3.4. Verfahren zur Wartung von Informationssystemen 

11.4. Sicherheit von Informationssystemen. Sicherheitsprotokolle 

11.4.1. Sicherheit von Informationssystemen 

11.4.1.1. Integrität 
11.4.1.2. Vertraulichkeit 
11.4.1.3. Verfügbarkeit 
11.4.1.4. Authentifizierung 

11.4.2. Sicherheitsdienste 
11.4.3. Protokolle zur Informationssicherheit. Typologie 
11.4.4. Empfindlichkeit von Informationssystemen 

11.5. Sicherheit von Informationssystemen. Maßnahmen und Systeme zur Zugangskontrolle 

11.5.1. Sicherheitsmaßnahmen 
11.5.2. Art der Sicherheitsmaßnahmen 

11.5.2.1. Prävention 
11.5.2.2. Erkennung 
11.5.2.3. Korrektheit 

11.5.3. Kontrollsysteme für den Zugang. Typologie 
11.5.4. Kryptographie 

11.6. Netzwerk- und Internetsicherheit 

11.6.1. Firewalls 
11.6.2. Digitale Identifizierung 
11.6.3. Viren und Würmer 
11.6.4. Hacking 
11.6.5. Beispiele und reale Fälle 

11.7. Computerkriminalität 

11.7.1. Computerkriminalität 
11.7.2. Computerkriminalität. Typologie 
11.7.3. Computerkriminalität. Angriff. Typologien 
11.7.4. Der Fall der virtuellen Realität 
11.7.5. Profile von Tätern und Opfern. Typisierung von Verbrechen 
11.7.6. Computerkriminalität. Beispiele und reale Fälle 

11.8. Sicherheitsplan für ein Informationssystem 

11.8.1. Sicherheitsplan. Ziele 
11.8.2. Sicherheitsplan. Planung 
11.8.3. Risikoplan. Analyse 
11.8.4. Sicherheitspolitik. Implementierung in der Organisation 
11.8.5. Sicherheitsplan. Implementierung in der Organisation 
11.8.6. Sicherheitsverfahren. Arten 
11.8.7. Sicherheitsplan. Beispiele 

11.9. Plan für unvorhergesehene Ereignisse 

11.9.1. Plan für unvorhergesehene Ereignisse. Funktionen 
11.9.2. Notfallplan: Elemente und Ziele 
11.9.3. Plan für unvorhergesehene Ereignisse in der Organisation. Implementierung 
11.9.4. Plan für unvorhergesehene Ereignisse. Beispiele 

11.10. Verwaltung der Sicherheit von Informationssystemen 

11.10.1. Gesetzliche Bestimmungen 
11.10.2. Normen 
11.10.3. Zertifizierungen 
11.10.4. Technologien 

Modul 12. Architekturen und Modelle für die Informationssicherheit 

12.1. Architektur der Informationssicherheit 

12.1.1. ISMS / ISDP 
12.1.2. Strategische Ausrichtung 
12.1.3. Risikomanagement 
12.1.4. Leistungsmessung 

12.2. Modelle der Informationssicherheit 

12.2.1. Richtlinienbasierte Sicherheitsmodelle 
12.2.2. Basierend auf Schutz-Tools 
12.2.3. Teambasiert 

12.3. Sicherheitsmodell. Wichtige Komponenten 

12.3.1. Identifizierung von Risiken 
12.3.2. Definition von Kontrollen 
12.3.3. Kontinuierliche Bewertung des Risikoniveaus 
12.3.4. Sensibilisierungsplan für Mitarbeiter, Lieferanten, Partner usw.

12.4. Prozess der Risikoverwaltung 

12.4.1. Identifizierung von Vermögenswerten 
12.4.2. Identifizierung von Bedrohungen 
12.4.3. Risikobewertung 
12.4.4. Priorisierung der Kontrollen 
12.4.5. Neubeurteilung und Restrisiko 

12.5. Geschäftsprozesse und Informationssicherheit 

12.5.1. Geschäftsprozesse 
12.5.2. Risikobewertung auf der Grundlage geschäftlicher Parameter 
12.5.3. Analyse der Auswirkungen auf das Geschäft 
12.5.4. Geschäftsbetrieb und Informationssicherheit 

12.6. Prozess zur kontinuierlichen Verbesserung 

12.6.1. Der Deming-Zyklus 

12.6.1.1. Planung 
12.6.1.2. Machen 
12.6.1.3. Prüfen 
12.6.1.4. Agieren 

12.7. Sicherheitsarchitekturen 

12.7.1. Auswahl und Homogenisierung von Technologien 
12.7.2. Identitätsmanagement. Authentifizierung 
12.7.3. Zugriffsverwaltung. Autorisierung 
12.7.4. Sicherheit der Netzwerkinfrastruktur 
12.7.5. Verschlüsselungstechnologien und -lösungen 
12.7.6. Sicherheit der Endgeräte (EDR) 

12.8. Der rechtliche Rahmen 

12.8.1. Regulatorischer Rahmen 
12.8.2. Zertifizierungen 
12.8.3. Gesetzgebung 

12.9. Der ISO 27001-Standard 

12.9.1. Implementierung 
12.9.2. Zertifizierung 
12.9.3. Audits und Penetrationstests 
12.9.4. Laufendes Risikomanagement 
12.9.5. Klassifizierung der Informationen 

12.10. Gesetzgebung zum Datenschutz. RGPD (GDPR) 

12.10.1. Anwendungsbereich der Allgemeinen Datenschutzverordnung (GDPR) 
12.10.2. Persönliche Daten 
12.10.3. Rollen bei der Verarbeitung von personenbezogenen Daten 
12.10.4. ARCO-Rechte 
12.10.5. Der DPO. Funktionen 

Modul 13. Informationssicherheits-Managementsystem (ISMS) 

13.1. Informationssicherheit. Schlüsselaspekte  

13.1.1. Informationssicherheit  

13.1.1.1. Vertraulichkeit  
13.1.1.2. Integrität 
13.1.1.3. Verfügbarkeit  
13.1.1.4. Maßnahmen zur Informationssicherheit  

13.2. Managementsystem für die Informationssicherheit  

13.2.1. Modelle für das Management der Informationssicherheit  
13.2.2. Dokumente für die Implementierung eines ISMS  
13.2.3. ISMS-Stufen und Kontrollen  

13.3. Internationale Normen und Standards  

13.3.1. Internationale Normen zur Informationssicherheit  
13.3.2. Ursprung und Entwicklung des Standards  
13.3.3. Internationale Standards für das Management der Informationssicherheit  
13.3.4. Andere Referenzstandards  

13.4. ISO/IEC 27000-Normen

13.4.1. Zweck und Anwendungsbereich  
13.4.2. Aufbau der Norm  
13.4.3. Zertifizierung  
13.4.4. Phasen der Akkreditierung  
13.4.5. Vorteile der ISO/IEC 27000-Normen

13.5. Entwurf und Implementierung eines allgemeinen Informationssicherheitssystems  

13.5.1. Phasen der Implementierung eines allgemeinen Informationssicherheitssystems 
13.5.2. Business Continuity Plan  

13.6. Phase I: Diagnose  

13.6.1. Vorläufige Diagnose  
13.6.2. Identifizierung der Ebene der Schichtung  
13.6.3. Grad der Einhaltung von Standards/Normen  

13.7. Phase II: Vorbereitung  

13.7.1. Organisatorischer Kontext  
13.7.2. Analyse der geltenden Sicherheitsvorschriften  
13.7.3. Umfang des gesamten Informationssicherheitssystems  
13.7.4. Allgemeine Richtlinien für das Informationssicherheitssystem 
13.7.5. Zielsetzungen des allgemeinen Informationssicherheitssystems 

13.8. Phase III: Planung  

13.8.1. Klassifizierung der Vermögenswerte  
13.8.2. Risikobewertung  
13.8.3. Identifizierung von Bedrohungen und Risiken  

13.9. Phase IV: Umsetzung und Überwachung  

13.9.1. Analyse der Ergebnisse  
13.9.2. Zuweisung von Verantwortlichkeiten  
13.9.3. Zeitplan für den Aktionsplan  
13.9.4. Überwachung und Audits  

13.10. Sicherheitsrichtlinien für das Incident Management 

13.10.1. Phasen  
13.10.2. Kategorisierung von Vorfällen  
13.10.3. Verfahren für Zwischenfälle und Zwischenfallmanagement 

Modul 14. IT-Sicherheitsmanagement 

14.1. Sicherheitsmanagement 

14.1.1. Sicherheitsmaßnahmen 
14.1.2. Rechtliche und regulatorische Aspekte 
14.1.3. Geschäftliche Freigabe 
14.1.4. Risikomanagement 
14.1.5. Identitäts- und Zugriffsmanagement 

14.2. Struktur des Sicherheitsbereichs. Das Büro des CISO 

14.2.1. Organisatorische Struktur. Position des CISO in der Struktur 
14.2.2. Verteidigungslinien 
14.2.3. Organigramm des Büros des CISO 
14.2.4. Haushaltsführung 

14.3. Sicherheitsmanagement 

14.3.1. Sicherheitsausschuss 
14.3.2. Ausschuss für Risikoüberwachung 
14.3.3. Prüfungsausschuss 
14.3.4. Krisenausschuss 

14.4. Security Governance. Funktionen 

14.4.1. Politiken und Standards 
14.4.2. Masterplan für Sicherheit 
14.4.3. Dashboards 
14.4.4. Sensibilisierung und Schulung 
14.4.5. Sicherheit der Lieferkette 

14.5. Sicherheitsmaßnahmen 

14.5.1. Identitäts- und Zugriffsmanagement 
14.5.2. Konfiguration von Netzwerksicherheitsregeln. Firewalls 
14.5.3. Verwaltung der IDS/IPS-Plattform 
14.5.4. Scannen auf Schwachstellen 

14.6. Cybersecurity-Rahmenwerk. NIST CSF 

14.6.1. NIST-Methodik 

14.6.1.1. Identifizieren 
14.6.1.2. Schützen 
14.6.1.3. Erkennen 
14.6.1.4. Reagieren 
14.6.1.5. Zurückgewinnen 

14.7. Sicherheitsoperationszentrum (SOC). Funktionen 

14.7.1. Schutz. Red Team, Pentesting, Threat Intelligence 
14.7.2. Erkennung. SIEM, User Behavior Analytics, Fraud Prevention 
14.7.3. Antwort 

14.8. Sicherheitsaudits 

14.8.1. Penetrationstests 
14.8.2. Übungen des Red Team 
14.8.3. Quellcode-Prüfungen. Sichere Entwicklung 
14.8.4. Komponentensicherheit (Software Supply Chain) 
14.8.5. Forensische Analyse 

14.9. Reaktion auf Vorfälle 

14.9.1. Vorbereitung 
14.9.2. Erkennung, Analyse und Berichterstattung 
14.9.3. Eindämmung, Ausrottung und Wiederherstellung 
14.9.4. Aktivitäten nach dem Vorfall 

14.9.4.1. Aufbewahrung von Beweisen 
14.9.4.2. Forensische Analyse 
14.9.4.3. Lücken-Management 

14.9.5. Offizielle Leitfäden für das Management von Cybervorfällen 

14.10. Management von Schwachstellen 

14.10.1. Scannen auf Schwachstellen 
14.10.2. Bewertung der Anfälligkeit 
14.10.3. Verstärkung des Systems 
14.10.4. Zero-Day-Sicherheitslücken. Zero-Day 

Modul 15. Richtlinien für das Management von Sicherheitsvorfällen 

15.1. Richtlinien und Verbesserungen für das Management von Sicherheitsvorfällen in der Informationssicherheit 

15.1.1. Management von Zwischenfällen 
15.1.2. Verantwortlichkeiten und Verfahren 
15.1.3. Event-Benachrichtigung 

15.2. Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS) 

15.2.1. Daten zur Systemleistung 
15.2.2. Arten von Intrusion Detection Systemen 
15.2.3. Kriterien für den Standort von IDS/IPS 

15.3. Reaktion auf Sicherheitsvorfälle 

15.3.1. Verfahren zum Sammeln von Informationen 
15.3.2. Verfahren zur Überprüfung der Intrusion 
15.3.3. CERT-Gremien 

15.4. Benachrichtigung über einen Einbruchsversuch und Managementprozess 

15.4.1. Verantwortlichkeiten im Benachrichtigungsprozess 
15.4.2. Klassifizierung von Vorfällen 
15.4.3. Lösung und Wiederherstellungsprozess 

15.5. Forensische Analyse als Sicherheitspolitik 

15.5.1. Volatile und nichtvolatile Beweise 
15.5.2. Analyse und Sammlung von elektronischen Beweismitteln 
15.5.2.1. Analyse von elektronischen Beweismitteln 
15.5.2.2. Sammlung von elektronischen Beweismitteln 

15.6. Tools für Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS) 

15.6.1. Snort 
15.6.2. Suricata 
15.6.3. Solar-Winds 

15.7. Tools zur Zentralisierung von Ereignissen 

15.7.1. SIM 
15.7.2. SEM 
15.7.3. SIEM 

15.8. Sicherheitsleitfaden CCN-STIC 817 

15.8.1. Management von Cybervorfällen 
15.8.2. Metriken und Indikatoren 

15.9. NIST SP800-61 

15.9.1. Fähigkeit zur Reaktion auf Computer-Sicherheitsvorfälle 
15.9.2. Umgang mit einem Vorfall 
15.9.3. Koordinierung und Informationsaustausch 

15.10. ISO 27035-Norm 

15.10.1. ISO 27035-Norm. Grundsätze des Vorfallsmanagements 
15.10.2. Richtlinien für die Entwicklung eines Vorfallsmanagementplans 
15.10.3. Richtlinien für die Reaktion auf Vorfälle 

Modul 16. Risikoanalyse und IT-Sicherheitsumgebung 

16.1. Analyse des Umfelds 

16.1.1. Analyse der wirtschaftlichen Lage 

16.1.1.1. VUCA-Umgebungen 

16.1.1.1.1. Volatil 
16.1.1.1.2. Ungewiss 
16.1.1.1.3. Komplex 
16.1.1.1.4. Mehrdeutig 

16.1.1.2. BANI-Umgebungen 

16.1.1.2.1. Spröde 
16.1.1.2.2. Ängstlich 
16.1.1.2.3. Nicht linear 
16.1.1.2.4. Unverständlich 

16.1.2. Analyse des allgemeinen Umfelds. PESTEL 

16.1.2.1. Politisch 
16.1.2.2. Wirtschaftlich 
16.1.2.3. Sozial 
16.1.2.4. Technologisch 
16.1.2.5. Ökologisch/Umweltbezogen 
16.1.2.6. Rechtlich 

16.1.3. Analyse der internen Situation. SWOT 

16.1.3.1. Ziele 
16.1.3.2. Bedrohungen 
16.1.3.3. Gelegenheiten 
16.1.3.4. Stärken 

16.2. Risiko und Ungewissheit 

16.2.1. Risiko 
16.2.2. Risikomanagement 
16.2.3. Standards für das Risikomanagement 

16.3. Richtlinien zum Risikomanagement ISO 31.000:2018  

16.3.1. Gegenstand 
16.3.2. Grundsätze 
16.3.3. Referenzrahmen 
16.3.4. Prozess 

16.4. Methodik für die Analyse und das Management von Risiken in Informationssystemen (MAGERIT) 

16.4.1. MAGERIT-Methodik 

16.4.1.1. Ziele 
16.4.1.2. Methode 
16.4.1.3. Elemente 
16.4.1.4. Techniken 
16.4.1.5. Verfügbare Tools (PILAR) 

16.5. Übertragung von Cyberrisiken 

16.5.1. Risikotransfer 
16.5.2. Cyberrisiken. Typologie 
16.5.3. Versicherung gegen Cyberrisiken 

16.6. Agile Methoden für das Risikomanagement 

16.6.1. Agile Methoden 
16.6.2. Scrum für das Risikomanagement 
16.6.3. Agile Risk Management 

16.7. Technologien für das Risikomanagement 

16.7.1. Künstliche Intelligenz für das Risikomanagement 
16.7.2. Blockchain und Kryptographie. Methoden zur Werterhaltung 
16.7.3. Quantencomputing. Potenzial oder Bedrohung 

16.8. IT-Risiko-Mapping auf der Grundlage agiler Methoden 

16.8.1. Darstellung von Wahrscheinlichkeiten und Auswirkungen in agilen Umgebungen 
16.8.2. Risiko als Bedrohung für den Wert 
16.8.3. Neuentwicklung von agilem Projektmanagement und agilen Prozessen auf der Grundlage von KRIs 

16.9. Risk Driven im Risikomanagement 

16.9.1. Risk Driven 
16.9.2. Risk Driven im Risikomanagement 
16.9.3. Entwicklung eines risikoorientierten Geschäftsführungsmodells 

16.10. Innovation und digitale Transformation im IT-Risikomanagement 

16.10.1. Agiles Risikomanagement als Quelle für geschäftliche Innovation 
16.10.2. Umwandlung von Daten in entscheidungsrelevante Informationen 
16.10.3. Ganzheitliche Betrachtung des Unternehmens durch Risiko 

Modul 17. Sicherheitsrichtlinien für die Analyse von Bedrohungen in Computersystemen 

17.1. Bedrohungsmanagement in Sicherheitsrichtlinien 

17.1.1. Das Risikomanagement 
17.1.2. Das Sicherheitsrisiko 
17.1.3. Methodologien im Bedrohungsmanagement 
17.1.4. Implementierung von Methoden

17.2. Phasen des Managements von Bedrohungen 

17.2.1. Identifizierung 
17.2.2. Analyse 
17.2.3. Standort 
17.2.4. Schutzmaßnahmen 

17.3. Auditsysteme zur Lokalisierung von Bedrohungen 

17.3.1. Klassifizierung und Informationsfluss 
17.3.2. Analyse der anfälligen Prozesse 

17.4. Risikoklassifizierung 

17.4.1. Arten von Risiko 
17.4.2. Berechnung der Gefahrenwahrscheinlichkeit 
17.4.3. Residuales Risiko 

17.5. Risikobehandlung 

17.5.1. Umsetzung von Schutzmaßnahmen 
17.5.2. Übertragung oder Übernahme 

17.6. Risikokontrolle 

17.6.1. Kontinuierlicher Risikomanagementprozess 
17.6.2. Implementierung von Sicherheitsmetriken 
17.6.3. Strategisches Modell der Metriken für die Informationssicherheit 

17.7. Praktische Methoden für die Analyse und Kontrolle von Bedrohungen 

17.7.1. Katalog der Bedrohungen 
17.7.2. Katalog der Kontrollmaßnahmen 
17.7.3. Katalog der Sicherheitsvorkehrungen 

17.8. ISO 27005-Norm 

17.8.1. Identifizierung von Risiken 
17.8.2. Risikoanalyse 
17.8.3. Risikobewertung 

17.9. Matrix der Risiken, Auswirkungen und Bedrohungen 

17.9.1. Daten, Systeme und Personal 
17.9.2. Wahrscheinlichkeit der Bedrohung 
17.9.3. Ausmaß des Schadens 

17.10. Gestaltung von Phasen und Prozessen in der Gefahrenanalyse 

17.10.1. Identifizierung der kritischen Elemente der Organisation 
17.10.2. Bestimmung der Bedrohungen und Auswirkungen 
17.10.3. Analyse der Auswirkungen und Risiken 
17.10.4. Methoden 

Modul 18. Praktische Implementierung von Sicherheitsrichtlinien gegen Angriffe 

18.1. System Hacking 

18.1.1. Risiken und Schwachstellen 
18.1.2. Gegenmaßnahmen 

18.2. DoS in Dienstleistungen 

18.2.1. Risiken und Schwachstellen 
18.2.2. Gegenmaßnahmen 

18.3. Session Hijacking 

18.3.1. Der Hijacking-Prozess 
18.3.2. Gegenmaßnahmen zum Hijacking 

18.4. Umgehung von IDS, Firewalls und Honeypots 

18.4.1. Ausweichtechniken 
18.4.2. Implementierung von Gegenmaßnahmen 

18.5. Hacking Web Servers 

18.5.1. Angriffe auf Webserver 
18.5.2. Implementierung von Abwehrmaßnahmen 

18.6. Hacking Web Applications 

18.6.1. Angriffe auf Webanwendungen 
18.6.2. Implementierung von Abwehrmaßnahmen 

18.7. Hacking Wireless Networks 

18.7.1. Schwachstellen im Wifi-Netzwerk 
18.7.2. Implementierung von Abwehrmaßnahmen 

18.8. Hacking Mobile Platforms 

18.8.1. Schwachstellen von mobilen Plattformen 
18.8.2. Implementierung von Gegenmaßnahmen 

18.9. Ransomware 

18.9.1. Schwachstellen, die Ransomware verursachen 
18.9.2. Implementierung von Gegenmaßnahmen 

18.10. Social Engineering 

18.10.1. Arten von Social Engineering 
18.10.2. Gegenmaßnahmen für Social Engineering 

Modul 19. Kryptographie in der IT 

19.1. Kryptographie 

19.1.1. Kryptographie 
19.1.2. Mathematische Grundlagen 

19.2. Kryptologie 

19.2.1. Kryptologie 
19.2.2. Kryptoanalyse 
19.2.3. Steganographie und Stegoanalyse 

19.3. Kryptographische Protokolle 

19.3.1. Grundlegende Blöcke 
19.3.2. Grundlegende Protokolle 
19.3.3. Zwischengeschaltete Protokolle 
19.3.4. Erweiterte Protokolle 
19.3.5. Exoterische Protokolle 

19.4. Kryptographische Techniken 

19.4.1. Länge des Schlüssels 
19.4.2. Handhabung der Tasten 
19.4.3. Arten von Algorithmen 
19.4.4. Zusammenfassende Funktionen. Hash 
19.4.5. Pseudo-Zufallszahlengeneratoren 
19.4.6. Verwendung von Algorithmen 

19.5. Symmetrische Kryptographie 

19.5.1. Blockchiffren 
19.5.2. DES (Data Encryption Standard) 
19.5.3. RC4-Algorithmus 
19.5.4. AES (Advanced Encryption Standard) 
19.5.5. Kombination von Blockchiffren 
19.5.6. Ableitung des Schlüssels 

19.6. Asymmetrische Kryptographie 

19.6.1. Diffie-Hellman 
19.6.2. DSA (Digital Signature Algorithm) 
19.6.3. RSA (Rivest, Shamir und Adleman) 
19.6.4. Elliptische Kurve 
19.6.5. Asymmetrische Kryptographie. Typologie 

19.7. Digitale Zertifikate 

19.7.1. Digitale Unterschrift 
19.7.2. X509-Zertifikate 
19.7.3. Infrastruktur für öffentliche Schlüssel (PKI) 

19.8. Implementierungen 

19.8.1. Kerberos 
19.8.2. IBM CCA 
19.8.3. Pretty Good Privacy (PGP) 
19.8.4. ISO Authentication Framework 
19.8.5. SSL und TLS 
19.8.6. Chipkarten als Zahlungsmittel (EMV) 
19.8.7. Protokolle für Mobiltelefonie 
19.8.8. Blockchain 

19.9. Steganographie 

19.9.1. Steganographie 
19.9.2. Stegano-Analyse 
19.9.3. Anwendungen und Einsatzmöglichkeiten 

19.10. Quantenkryptographie 

19.10.1. Quanten-Algorithmen 
19.10.2. Schutz von Algorithmen vor Quantenberechnungen 
19.10.3. Quantum Key Distribution 

Modul 20. Identitäts- und Zugriffsmanagement in der IT-Sicherheit 

20.1. Identitäts- und Zugriffsmanagement (IAM) 

20.1.1. Digitale Identität 
20.1.2. Identitätsmanagement 
20.1.3. Identitätsföderation 

20.2. Physische Zugangskontrolle 

20.2.1. Schutzsysteme 
20.2.2. Bereichssicherheit 
20.2.3. Wiederherstellungseinrichtungen 

20.3. Logische Zugriffskontrolle 

20.1.1. Authentifizierung: Typologie 
20.1.2. Authentifizierungsprotokolle 
20.1.3. Angriffe zur Authentifizierung 

20.4. Logische Zugriffskontrolle. MFA-Authentifizierung 

20.4.1. Logische Zugriffskontrolle. MFA-Authentifizierung 
20.4.2. Passwörter. Bedeutung 
20.4.3. Angriffe zur Authentifizierung 

20.5. Logische Zugriffskontrolle. Biometrische Authentifizierung 

20.5.1. Logische Zugriffskontrolle. Biometrische Authentifizierung 
20.5.1.1. Biometrische Authentifizierung. Anforderungen 
20.5.2. Funktionsweise 
20.5.3. Modelle und Techniken 

20.6. Authentifizierungs-Management-Systeme 

20.6.1. Single sign on 
20.6.2. Kerberos 
20.6.3. AAA-Systeme 

20.7. Authentifizierung-Management-Systeme: AAA-Systeme 

20.7.1. TACACS 
20.7.2. RADIUS 
20.7.3. DIAMETER 

20.8. Kontrollsysteme für den Zugang 

20.8.1. FW - Firewalls 
20.8.2. VPN - Virtuelle private Netzwerke 
20.8.3. IDS - Intrusion Detection System 

20.9. Netzwerk-Zugangskontrollsysteme 

20.9.1. NAC 
20.9.2. Architektur und Elemente 
20.9.3. Betrieb und Standardisierung 

20.10. Zugang auf drahtlose Netzwerke 

20.10.1. Arten von drahtlosen Netzwerken 
20.10.2. Sicherheit für drahtlose Netzwerke 
20.10.3. Angriffe auf drahtlose Netzwerke 

Modul 21. Sicherheit bei Kommunikation und Softwarebetrieb 

21.1. Computersicherheit bei Kommunikation und Softwarebetrieb 

21.1.1. Computersicherheit 
21.1.2. Cybersicherheit 
21.1.3. Cloud-Sicherheit 

21.2. Computersicherheit in der Kommunikation und im Softwarebetrieb. Typologie 

21.2.1. Physische Sicherheit 
21.2.2. Logische Sicherheit 

21.3. Sicherheit in der Kommunikation 

21.3.1. Wichtigste Elemente 
21.3.2. Netzwerksicherheit 
21.3.3. Best Practices 

21.4. Cyberintelligenz 

21.4.1. Social Engineering 
21.4.2. Deep Web 
21.4.3. Phishing 
21.4.4. Malware 

21.5. Sichere Entwicklung in Kommunikation und Softwarebetrieb 

21.1.1. Sichere Entwicklung. HTTP-Protokoll 
21.1.2. Sichere Entwicklung. Lebenszyklus 
21.1.3. Sichere Entwicklung. PHP-Sicherheit 
21.1.4. Sichere Entwicklung. NET-Sicherheit 
21.1.5. Sichere Entwicklung. Best Practices 

21.6. Informationssicherheits-Managementsysteme in Kommunikation und Software 

21.6.1. GDPR 
21.6.2. ISO 27021 
21.6.3. ISO 27017/18 

21.7. SIEM-Technologien 

21.7.1. SIEM-Technologien 
21.7.2. SOC-Betrieb 
21.7.3. SIEM Vendors 

21.8. Die Rolle der Sicherheit in Organisationen 

21.8.1. Rollen in Organisationen 
21.8.2. Die Rolle von IoT-Spezialisten in Unternehmen 
21.8.3. Anerkannte Zertifizierungen auf dem Markt 

21.9. Forensische Analyse 

21.9.1. Forensische Analyse 
21.9.2. Forensische Analyse. Methodik 
21.9.3. Forensische Analyse. Tools und Implementierung 

21.10. Cybersicherheit heute 

21.10.1. Große Cyberangriffe 
21.10.2. Prognosen zur Beschäftigungsfähigkeit 
21.10.3. Herausforderungen 

Modul 22. Sicherheit in Cloud-Umgebungen 

22.1. Sicherheit in Cloud Computing-Umgebungen 

22.1.1. Sicherheit in Cloud Computing-Umgebungen 
22.1.2. Sicherheit in Cloud Computing-Umgebungen. Bedrohungen und Sicherheitsrisiken 
22.1.3. Sicherheit in Cloud Computing-Umgebungen. Wichtige Sicherheitsaspekte 

22.2. Arten von Cloud-Infrastruktur 

22.2.1. Öffentlich 
22.2.2. Privat 
22.2.3. Hybrid 

22.3. Modell der gemeinsamen Verwaltung 

22.3.1. Vom Anbieter verwaltete Sicherheitselemente 
22.3.2. Vom Kunden verwaltete Elemente 
22.3.3. Definition der Sicherheitsstrategie 

22.4. Mechanismen der Prävention 

22.4.1. Authentifizierungs-Management-Systeme 
22.4.2. Authentifizierungsmanagementsystemen: Zugangspolitik 
22.4.3. Systeme zur Schlüsselverwaltung 

22.5. Sicherung von Systemen 

22.5.1. Sicherung von Speichersystemen 
22.5.2. Sicherung von Datenbanksystemen 
22.5.3. Sichern von Daten bei der Übermittlung 

22.6. Schutz der Infrastruktur 

22.6.1. Entwurf und Implementierung eines sicheren Netzwerks 
22.6.2. Sicherheit von Computerressourcen 
22.6.3. Tools und Ressourcen zum Schutz der Infrastruktur 

22.7. Erkennung von Bedrohungen und Angriffen 

22.7.1. Auditing-, Logging- und Überwachungssysteme 
22.7.2. Ereignis- und Alarmsysteme 
22.7.3. SIEM-Systeme 

22.8. Reaktion auf Vorfälle 

22.8.1. Plan zur Reaktion auf Vorfälle 
22.8.2. Geschäftskontinuität 
22.8.3. Forensische Analyse und Behebung von Vorfällen der gleichen Art 

22.9. Sicherheit in öffentlichen Clouds 

22.9.1. AWS (Amazon Web Services) 
22.9.2. Microsoft Azure 
22.9.3. Google GCP 
22.9.4. Oracle Cloud 

22.10. Regulierung und Compliance 

22.10.1. Compliance im Bereich Sicherheit 
22.10.2. Risikomanagement 
22.10.3. Menschen und Prozesse in Organisationen 

Modul 23. Überwachungstools in Sicherheitsrichtlinien für Informationssysteme 

23.1. Richtlinien für die Überwachung von Informationssystemen 

23.1.1. System-Überwachung 
23.1.2. Metriken 
23.1.3. Arten von Metriken 

23.2. Auditing und Logging in Systemen 

23.2.1. Auditing und Logging in Windows 
23.2.2. Auditing und Logging in Linux 

23.3. SNMP-Protokoll. Simple Network Management Protocol 

23.3.1. SNMP-Protokoll 
23.3.2. Betrieb von SNMP 
23.3.3. SNMP-Tools 

23.4. Netzwerküberwachung 

23.4.1. Netzwerküberwachung in Kontrollsystemen 
23.4.2. Überwachungstools für Kontrollsysteme 

23.5. Nagios. System zur Netzwerküberwachung 

23.5.1. Nagios 
23.5.2. Betrieb von Nagios 
23.5.3. Installation von Nagios 

23.6. Zabbix. System zur Netzwerküberwachung 

23.6.1. Zabbix 
23.6.2. Betrieb von Zabbix 
23.6.3. Installation von Zabbix 

23.7. Cacti. System zur Netzwerküberwachung 

23.7.1. Cacti 
23.7.2. Betrieb von Cacti 
23.7.3. Installation von Cacti 

23.8. Pandora. System zur Netzwerküberwachung 

23.8.1. Pandora 
23.8.2. Betrieb von Pandora 
23.8.3. Installation von Pandora 

23.9. SolarWinds. System zur Netzwerküberwachung 

23.9.1. SolarWinds 
23.9.2. Betrieb von SolarWinds 
23.9.3. Installation von SolarWinds 

23.10. Regelungen zur Überwachung 

23.10.1. CIS-Kontrollen zur Prüfung und Registrierung 
23.10.2. NIST 800-123 (USA) 

Modul 24. Sicherheit der Kommunikation von IoT-Geräten 

24.1. Von der Telemetrie zum IoT 

24.1.1. Telemetrie 
24.1.2. M2M-Konnektivität 
24.1.3. Demokratisierung der Telemetrie 

24.2. IoT-Referenzmodelle 

24.2.1. IoT-Referenzmodelle 
24.2.2. Vereinfachte IoT-Architektur 

24.3. IoT-Sicherheitsschwachstellen 

24.3.1. IoT-Geräte 
24.3.2. IoT-Geräte. Kasuistik der Verwendung 
24.3.3. IoT-Geräte. Schwachstellen 

24.4. IoT-Konnektivität 

24.4.1. PAN-, LAN-, WAN-Netzwerke 
24.4.2. Drahtlose Technologien außerhalb des IoT 
24.4.3. Drahtlose LPWAN-Technologien 

24.5. LPWAN-Technologien 

24.5.1. Das eiserne Dreieck der LPWANs 
24.5.2. Freie Frequenzbänder vs. Lizensierte Bänder 
24.5.3. LPWAN-Technologie-Optionen 

24.6. LoRaWAN-Technologie 

24.6.1. LoRaWAN-Technologie 
24.6.2. LoRaWAN-Anwendungsfälle. Ökosystem 
24.6.3. LoRaWAN-Sicherheit 

24.7. Sigfox-Technologie 

24.7.1. Sigfox-Technologie 
24.7.2. Sigfox-Anwendungsfälle. Ökosystem 
24.7.3. Sicherheit in Sigfox 

24.8. IoT-Mobilfunktechnologie 

24.8.1. IoT-Mobilfunktechnologie (NB-IoT und LTE-M) 
24.8.2. Anwendungsfälle für IoT-Mobilfunktechnologie Ökosystem 
24.8.3. IoT-Mobilfunktechnologie-Sicherheit 

24.9. WiSUN-Technologie 

24.9.1. WiSUN-Technologie 
24.9.2. WiSUN-Anwendungsfälle. Ökosystem 
24.9.3. Sicherheit in WiSUN 

24.10. Andere IoT-Technologien 

24.10.1. Andere IoT-Technologien 
24.10.2. Anwendungsfälle und Ökosystem anderer IoT-Technologien 
24.10.3. Sicherheit in anderen IoT-Technologien 

Modul 25. Business Continuity Plan in Verbindung mit Sicherheit 

25.1. Business Continuity Plan 

25.1.1. Pläne für die Geschäftskontinuität (BCP) 
25.1.2. Plan für die Geschäftskontinuität (BCP). Schlüsselaspekte 
25.1.3. Business Continuity Plan (BCP) für die Unternehmensbewertung 

25.2. Metriken in einem Business Continuity Plan (BCP) 

25.2.1. Recovery Time Objective (RTO) und Recovery Point Objective (RPO) 
25.2.2. Maximal verträgliche Zeit (MTD) 
25.2.3. Mindestanforderungen für die Wiederherstellung (ROL) 
25.2.4. Wiederherstellungspunkt-Ziel (RPO) 

25.3. Kontinuitätsprojekte. Typologie 

25.3.1. Plan für die Geschäftskontinuität (BCP) 
25.3.2. IKT-Kontinuitätsplan (ICTCP) 
25.3.3. Plan zur Wiederherstellung im Katastrophenfall (DRP) 

25.4. Risikomanagement im Zusammenhang mit dem BCP 

25.4.1. Analyse der Auswirkungen auf das Geschäft 
25.4.2. Vorteile der Implementierung eines BCP 
25.4.3. Risikobasiertes Denken 

25.5. Lebenszyklus eines Business Continuity Plans 

25.5.1. Phase 1: Analyse der Organisation 
25.5.2. Phase 2: Festlegung der Kontinuitätsstrategie 
25.5.3. Phase 3: Reaktion auf Notfälle 
25.5.4. Phase 4: Tests, Wartung und Überprüfung 

25.6. Phase der Organisationsanalyse eines BCP 

25.6.1. Identifizierung der Prozesse, die in den Geltungsbereich des BCP fallen 
25.6.2. Identifizierung von kritischen Geschäftsbereichen 
25.6.3. Identifizierung von Abhängigkeiten zwischen Bereichen und Prozessen 
25.6.4. Bestimmung der geeigneten MTD 
25.6.5. Liefergegenstände. Erstellung eines Plans 

25.7. Phase der Festlegung der Kontinuitätsstrategie in einem BCP 

25.7.1. Rollen in der Phase der Strategiebestimmung 
25.7.2. Aufgaben in der Phase der Strategiefestlegung 
25.7.3. Lieferbare 

25.8. Phase der Notfallmaßnahmen eines BCP 

25.8.1. Rollen in der Reaktionsphase 
25.8.2. Aufgaben in dieser Phase 
25.8.3. Lieferbare 

25.9. Test-, Wartungs- und Überarbeitungsphase eines BCP 

25.9.1. Rollen in der Test-, Wartungs- und Überprüfungsphase 
25.9.2. Aufgaben in der Test-, Wartungs- und Überprüfungsphase 
25.9.3. Lieferbare 

25.10. ISO-Normen im Zusammenhang mit Business Continuity Plans (BCP) 

25.10.1. ISO 22301:2019 
25.10.2. ISO 22313:2020 
25.10.3. Andere verwandte ISO- und internationale Normen 

Modul 26. Maßnahmen zur praktischen Wiederherstellung nach Sicherheitskatastrophen 

26.1. DRP. Disaster Recovery Plan 

26.1.1. Zweck eines DRP 
26.1.2. Vorteile eines DRP 
26.1.3. Konsequenzen, wenn Sie keinen DRP haben und diesen nicht auf dem neuesten Stand halten 

26.2. Leitfaden für die Definition eines DRP (Disaster Recovery Plan) 

26.2.1. Umfang und Ziele 
26.2.2. Entwurf der Wiederherstellungsstrategie 
26.2.3. Zuweisung von Rollen und Verantwortlichkeiten 
26.2.4. Inventarisierung von Hardware, Software und Diensten 
26.2.5. Toleranz für Ausfallzeiten und Datenverluste 
26.2.6. Festlegen der spezifischen Arten von DRPs, die erforderlich sind 
26.2.7. Umsetzung eines Plans zur Fortbildung, Sensibilisierung und Kommunikation 

26.3. Umfang und Ziele eines DRP (Disaster Recovery Plan) 

26.3.1. Sicherstellung der Reaktionsfähigkeit 
26.3.2. Technologische Komponenten 
26.3.3. Umfang der Kontinuitätspolitik 

26.4. Entwurf einer DRP-Strategie 

26.4.1. Disaster-Recovery-Strategie 
26.4.2. Budget 
26.4.3. Personelle und materielle Ressourcen 
26.4.4. Gefährdete Managementpositionen 
26.4.5. Technologie 
26.4.6. Daten 

26.5. Kontinuität der Informationsprozesse 

26.5.1. Planung der Kontinuität 
26.5.2. Implementierung der Kontinuität 
26.5.3. Überprüfung der Kontinuitätsbewertung 

26.6. Umfang eines BCP (Business Continuity Plan) 

26.6.1. Bestimmung der kritischsten Prozesse 
26.6.2. Asset-basierter Ansatz 
26.6.3. Prozessorientierter Ansatz 

26.7. Implementierung von gesicherten Geschäftsprozessen 

26.7.1. Vorrangige Aktivitäten 
26.7.2. Ideale Wiederherstellungszeiten 
26.7.3. Überlebensstrategien 

26.8. Analyse der Organisation 

26.8.1. Sammeln von Informationen 
26.8.2. Analyse der geschäftlichen Auswirkungen 
26.8.3. Organisatorische Risikoanalyse 

26.9. Reaktion auf Notfälle 

26.9.1. Krisenplan 
26.9.2. Wiederherstellungspläne für das Betriebsumfeld 
26.9.3. Verfahren für technische Arbeiten oder Zwischenfälle 

26.10. Internationale Norm ISO 27031 BCP 

26.10.1. Ziele 
26.10.2. Begriffe und Definitionen 
26.10.3. Operation 

Modul 27. Implementierung von Sicherheitsrichtlinien für die physische und ökologische Sicherheit im Unternehmen 

27.1. Sichere Bereiche 

27.1.1. Physischer Sicherheitsbereich 
27.1.2. Arbeiten in Sicherheitsbereichen 
27.1.3. Sicherheit von Büros, Geschäftsräumen und Ressourcen 

27.2. Physische Zugangskontrollen 

27.2.1. Richtlinien zur physischen Zugangskontrolle 
27.2.2. Physische Zugangskontrollsysteme 

27.3. Schwachstellen beim physischen Zugang 

27.3.1. Die wichtigsten physischen Schwachstellen 
27.3.2. Umsetzung von Schutzmaßnahmen 

27.4. Physiologische biometrische Systeme 

27.4.1. Fingerabdruck 
27.4.2. Gesichtserkennung 
27.4.3. Iris- und Retina-Erkennung 
27.4.4. Andere physiologische biometrische Systeme 

27.5. Verhaltensbiometrische Systeme 

27.5.1. Erkennung von Unterschriften 
27.5.2. Erkennung von Schriftzeichen 
27.5.3. Spracherkennung 
27.5.4. Andere biometrische Verhaltenssysteme 

27.6. Risikomanagement in der Biometrie 

27.6.1. Implementierung biometrischer Systeme 
27.6.2. Schwachstellen biometrischer Systeme 

27.7. Implementierung von Richtlinien in Hosts 

27.7.1. Installation der Verkabelung, Bereitstellung und Sicherheit 
27.7.2. Platzierung der Geräte 
27.7.3. Verlassen der Geräte außerhalb des Gebäudes 
27.7.4. Unbeaufsichtigte Computerausrüstung und Sicherungspolitik beim Verlassen des Arbeitsplatzes 

27.8. Umweltschutz 

27.8.1. Feuerschutzsysteme 
27.8.2. Schutzsysteme bei Erdbeben 
27.8.3. Erdbebenschutzsysteme 

27.9. Sicherheit von Datenverarbeitungszentren 

27.9.1. Sicherheitstüren 
27.9.2. Videoüberwachungssysteme (CCTV) 
27.9.3. Sicherheitskontrolle 

27.10. Internationale Vorschriften zur physischen Sicherheit 

27.10.1. IEC 62443-2-1 (europäisch) 
27.10.2. NERC CIP-005-5 (USA) 
27.10.3. NERC CIP-014-2 (USA) 

Modul 28. Richtlinien für sichere Kommunikation im Unternehmen 

28.1. Verwaltung der Netzwerksicherheit 

28.1.1. Netzwerkkontrolle und -überwachung 
28.1.2. Netzwerk-Trennung 
28.1.3. Netzwerk-Sicherheitssysteme 

28.2. Sichere Kommunikationsprotokolle 

28.2.1. TCP/IP-Modell 
28.2.2. IPSEC-Protokoll 
28.2.3. TLS-Protokoll 

28.3. TLS 1.3-Protokoll

28.3.1. Phasen eines TLS 1.3-Prozesses
28.3.2. Handshake-Protokoll 
28.3.3. Registrierungsprotokoll 
28.3.4. Unterschiede zu TLS 1.2

28.4. Kryptographische Algorithmen 

28.4.1. In der Kommunikation verwendete kryptographische Algorithmen
28.4.2. Cipher-Suites 
28.4.3. Erlaubte kryptographische Algorithmen für TLS 1.3

28.5. Digest-Funktionen 

28.5.1. MD6 
28.5.2. SHA 

28.6. PKI. Infrastruktur für den öffentlichen Schlüssel 

28.6.1. PKI und ihre Einrichtungen 
28.6.2. Digitales Zertifikat 
28.6.3. Arten von digitalen Zertifikaten 

28.7. Tunnel- und Transportkommunikation 

28.7.1. Tunnelkommunikation 
28.7.2. Transportkommunikation 
28.7.3. Verschlüsselte Tunnel-Implementierung 

28.8. SSH. Secure Shell 

28.8.1. SSH. Sichere Kapsel 
28.8.2. Betrieb von SSH 
28.8.3. SSH-Tools 

28.9. Prüfung kryptographischer Systeme 

28.9.1. Prüfung der Integrität 
28.9.2. Testen von kryptographischen Systemen 

28.10. Kryptografische Systeme 

28.10.1. Schwachstellen in kryptographischen Systemen 
28.10.2. Kryptografische Sicherheitsvorkehrungen 

Modul 29. Organisatorische Aspekte der Informationssicherheitspolitik  

29.1. Interne Organisation 

29.1.1. Zuweisung von Verantwortlichkeiten  
29.1.2. Trennung der Aufgaben  
29.1.3. Kontakte mit Behörden  
29.1.4. Informationssicherheit in der Projektverwaltung 

29.2. Vermögensverwaltung 

29.2.1. Verantwortung für Vermögenswerte 
29.2.2. Klassifizierung der Informationen  
29.2.3. Handhabung von Speichermedien 

29.3. Sicherheitspolitiken in Geschäftsprozessen 

29.3.1. Analyse der anfälligen Geschäftsprozesse 
29.3.2. Analyse der Auswirkungen auf das Geschäft  
29.3.3. Einstufung der Prozesse in Bezug auf die geschäftlichen Auswirkungen 

29.4. Sicherheitspolitiken in Verbindung mit dem Personalwesen  

29.4.1. Vor der Einstellung  
29.4.2. Während der Rekrutierung 
29.4.3. Beendigung oder Wechsel der Stelle 

29.5. Sicherheitsrichtlinien auf Managementebene 

29.5.1. Managementrichtlinien zur Informationssicherheit 
29.5.2. BIA - Analyse der Auswirkungen 
29.5.3. Wiederherstellungsplan als Sicherheitspolitik 

29.6. Anschaffung und Wartung von Informationssystemen 

29.6.1. Anforderungen an die Sicherheit von Informationssystemen 
29.6.2. Entwicklung und Unterstützung der Datensicherheit 
29.6.3. Testdaten 

29.7. Sicherheit bei Lieferanten 

29.7.1. IT-Sicherheit mit Zulieferern 
29.7.2. Management der Bereitstellung des Dienstes mit Garantie 
29.7.3. Sicherheit der Lieferkette 

29.8. Operative Sicherheit 

29.8.1. Operative Verantwortlichkeiten 
29.8.2. Schutz vor bösartigem Code 
29.8.3. Sicherheitskopien 
29.8.4. Aktivitätsprotokolle und Überwachung 

29.9. Sicherheitsmanagement und Vorschriften 

29.9.1. Einhaltung der gesetzlichen Vorschriften 
29.9.2. Überprüfung der Informationssicherheit 

29.10. Sicherheit im Business Continuity Management 

29.10.1. Kontinuität der Informationssicherheit 
29.10.2. Redundanzen 

##IMAGE##

Ein kompletter Lehrplan von TECH wird Ihnen beibringen, wie Sie eine visionäre Führungspersönlichkeit werden, die den langfristigen Schutz der Organisation gewährleistet“ 

Weiterbildender Masterstudiengang in Senior Cybersecurity Management

Cybersecurity ist ein grundlegendes Element für den wirksamen Schutz von Einzelpersonen und Unternehmen, die im Internet aktiv sind. Mehr denn je sind Benutzer Angriffen ausgesetzt, die darauf abzielen, private Informationen für böswillige Zwecke zu erlangen und auszunutzen, wie z. B. Erpressung durch Zugriff auf persönliche Daten oder Identitätsdiebstahl. Obwohl die Entwicklung neuer Technologien und die Digitalisierung für die Bequemlichkeit des Einzelnen und die Optimierung von Unternehmensprozessen von Vorteil ist, bringt sie auch neue Gefahren und Risikofaktoren mit sich. Um den durch diese kriminellen Handlungen verursachten Schäden entgegenzuwirken, suchen immer mehr Organisationen die Unterstützung von IT-Sicherheitsexperten, entweder um ihre Unternehmen zu schützen und/oder um Programme zu entwickeln, die der Öffentlichkeit im aktuellen digitalen Kontext größere Garantien bieten können. Aus diesem Grund haben wir an der TECH Technologischen Universität den Weiterbildenden Masterstudiengang in Senior Cybersecurity Management entwickelt, ein Programm, das darauf abzielt, alle aktuellen Herausforderungen in diesem Bereich, der Managementfähigkeiten und eine Geschäftsperspektive erfordert, effektiv und umfassend anzugehen.

Studieren Sie an der größten Fakultät für Informatik

Dieser Studiengang bietet Ihnen einen umfassenden Überblick über die wichtigsten Aspekte des Datenschutzes und der digitalen Medien und ermöglicht Ihnen eine umfassende Aktualisierung, Vertiefung und Systematisierung der wichtigsten Aspekte des Datenschutzes und der digitalen Medien. Auf diese Weise spezialisieren Sie sich auf die verschiedenen bestehenden kybernetischen Systeme und Bedrohungen, deren Präventionsmechanismen und die Reaktion auf mögliche Angriffe. Darüber hinaus ermöglicht Ihnen der Lehrplan, der zu 100% online präsentiert wird, sich mit den Merkmalen und der Klassifizierung der verschiedenen bestehenden Computersysteme und -programme zu befassen sowie Präventions- und Lösungsstrategien angesichts der Risiken, denen sie ausgesetzt sind, zu identifizieren und zu entwickeln. In der größten Fakultät für Informatik haben Sie die Möglichkeit, dank der akademischen Inhalte, innovativer Methoden für die Online-Fortbildung und der Begleitung von Experten auf dem Gebiet, die Ihren Prozess leiten werden, ein neues Niveau an Wissen zu erreichen. Dieser weiterbildende Masterstudiengang wird Ihnen helfen, einen definitiven Schritt zur Stärkung Ihrer Fähigkeiten zu machen und Ihr Karrierewachstum voranzutreiben.