Präsentation

Steigern Sie Ihre Kompetenzen im Bereich Cybersecurity Management dank 10 Masterclasses, die von einem international anerkannten Spezialisten gehalten werden" 

##IMAGE##

Warum an der TECH studieren?

TECH ist die weltweit größte 100%ige Online Business School. Es handelt sich um eine Elite-Business School mit einem Modell, das höchsten akademischen Ansprüchen genügt. Ein leistungsstarkes internationales Zentrum für die intensive Fortbildung von Führungskräften.   

TECH ist eine Universität an der Spitze der Technologie, die dem Studenten alle Ressourcen zur Verfügung stellt, um ihm zu helfen, geschäftlich erfolgreich zu sein“

Bei TECH Technologische Universität

idea icon
Innovation

Die Universität bietet ein Online-Lernmodell an, das modernste Bildungstechnologie mit höchster pädagogischer Genauigkeit verbindet. Eine einzigartige Methode mit höchster internationaler Anerkennung, die dem Studenten die Schlüssel für seine Entwicklung in einer Welt des ständigen Wandels liefert, in der Innovation der wesentliche Einsatz eines jeden Unternehmers sein muss.

“Die Erfolgsgeschichte von Microsoft Europa” für die Einbeziehung des neuen interaktiven Multivideosystems in unsere Programme. 
head icon
Maximalforderung

Das Zulassungskriterium von TECH ist nicht wirtschaftlich. Sie brauchen keine große Investitionen zu tätigen, um bei TECH zu studieren. Um jedoch einen Abschluss bei TECH zu erlangen, werden die Grenzen der Intelligenz und der Kapazität des Studenten getestet. Die akademischen Standards von TECH sind sehr hoch...

95% Der Studenten von TECH schließen ihr Studium erfolgreich ab.
neuronas icon
Networking

Fachleute aus der ganzen Welt nehmen an der TECH teil, so dass der Student ein großes Netzwerk von Kontakten knüpfen kann, die für seine Zukunft nützlich sein werden.

+100.000 jährlich spezialisierte Manager, +200 verschiedene Nationalitäten.
hands icon
Empowerment

Der Student wird Hand in Hand mit den besten Unternehmen und Fachleuten von großem Prestige und Einfluss wachsen. TECH hat strategische Allianzen und ein wertvolles Netz von Kontakten zu den wichtigsten Wirtschaftsakteuren auf den 7 Kontinenten aufgebaut.  

+500 Partnerschaften mit den besten Unternehmen.
star icon
Talent

Dieses Programm ist ein einzigartiger Vorschlag, um die Talente des Studenten in der Geschäftswelt zu fördern. Eine Gelegenheit für ihn, seine Anliegen und seine Geschäftsvision vorzutragen.

TECH hilft dem Studenten, sein Talent am Ende dieses Programms der Welt zu zeigen.
earth icon
Multikultureller Kontext

Ein Studium bei TECH bietet dem Studenten eine einzigartige Erfahrung. Er wird in einem multikulturellen Kontext studieren. In einem Programm mit einer globalen Vision, dank derer er die Arbeitsweise in verschiedenen Teilen der Welt kennenlernen und die neuesten Informationen sammeln kann, die am besten zu seiner Geschäftsidee passen.

Unsere Studenten kommen aus mehr als 200 Ländern.   
##IMAGE##
human icon
Mit den Besten lernen

Das Lehrteam von TECH erklärt im Unterricht, was sie in ihren Unternehmen zum Erfolg geführt hat, und zwar in einem realen, lebendigen und dynamischen Kontext. Lehrkräfte, die sich voll und ganz dafür einsetzen, eine hochwertige Spezialisierung zu bieten, die es dem Studenten ermöglicht, in seiner Karriere voranzukommen und sich in der Geschäftswelt zu profilieren.

Lehrkräfte aus 20 verschiedenen Ländern.

TECH strebt nach Exzellenz und hat zu diesem Zweck eine Reihe von Merkmalen, die sie zu einer einzigartigen Universität machen:  

brain icon
Analyse 

TECH erforscht die kritische Seite des Studenten, seine Fähigkeit, Dinge zu hinterfragen, seine Problemlösungsfähigkeiten und seine zwischenmenschlichen Fähigkeiten.

micro icon
Akademische Spitzenleistung

TECH bietet dem Studenten die beste Online-Lernmethodik. Die Universität kombiniert die Relearning-Methode (die international am besten bewertete Lernmethode für Aufbaustudien) mit der Fallstudie. Tradition und Avantgarde in einem schwierigen Gleichgewicht und im Rahmen einer anspruchsvollen akademischen Laufbahn.

corazon icon
Skaleneffekt

TECH ist die größte Online-Universität der Welt. Sie verfügt über ein Portfolio von mehr als 10.000 Hochschulabschlüssen. Und in der neuen Wirtschaft gilt: Volumen + Technologie = disruptiver Preis. Damit stellt TECH sicher, dass das Studium nicht so kostspielig ist wie an anderen Universitäten.

Bei TECH werden Sie Zugang zu den präzisesten und aktuellsten Fallstudien im akademischen Bereich haben" 

Lehrplan

Dieses Programm der TMBA in Cybersecurity Management (CISO, Chief Information Security Officer)ECH wurde entwickelt, um die Spezialisierungsbedürfnisse von Geschäftsleuten zu befriedigen, die ihre Kenntnisse im Bereich der IT-Sicherheit erweitern möchten. Dies ist ein grundlegender Bereich, um potenzielle Bedrohungen, die ein großes Risiko für das Unternehmen darstellen können, kontrollieren zu können. Auf diese Weise werden sie durch den MBA spezifische Kenntnisse erwerben, die sie in ihrer beruflichen Praxis anwenden können. Dabei werden sie eine reine Online-Methode anwenden, die es ihnen ermöglicht, ihr Studium mit ihren übrigen täglichen Verpflichtungen zu verbinden.

Dieses Programm ist unverzichtbar, um mögliche Cyberangriffe in Ihrem Unternehmen aufzudecken“  

Lehrplan

Der MBA in Cybersecurity Management (CISO, Chief Information Security Officer) der TECH ist ein intensives Programm, das darauf ausgerichtet ist, die Entwicklung von Managementfähigkeiten zu fördern, die eine präzisere Entscheidungsfindung in unsicheren Umgebungen ermöglichen.

In 2.700 Unterrichtsstunden werden die Studenten die notwendigen Fähigkeiten erwerben, um sich in ihrer täglichen Praxis erfolgreich zu entwickeln. Es ist also ein echtes Eintauchen in reale Geschäftssituationen.

Dieses Programm befasst sich eingehend mit verschiedenen Bereichen des Unternehmens und soll Führungskräften die Cybersicherheit aus einer strategischen, internationalen und innovativen Perspektive vermitteln.

Ein speziell für die Studenten konzipierter Plan, der auf ihre berufliche Weiterentwicklung ausgerichtet ist und sie darauf vorbereitet, hervorragende Leistungen im Bereich des IT-Sicherheitsmanagements zu erbringen. Ein Programm, das ihre Bedürfnisse und die ihres Unternehmens durch innovative, auf den neuesten Trends basierende Inhalte versteht und durch die beste Lehrmethodik und einen außergewöhnlichen Lehrkörper unterstützt wird. 

Hinzu kommen 10 exklusive Masterclasses, die Teil des didaktischen Materials sind und an der Spitze von Technologie und Bildung stehen. Diese Lektionen wurden von einem international anerkannten Spezialisten für Intelligenz, Cybersicherheit und disruptive Technologien entwickelt. Nützliche Ressourcen, die der Führungskraft helfen, sich auf das Management der Cybersicherheit zu spezialisieren und die Abteilungen ihres Unternehmens, die sich diesem wichtigen Bereich widmen, effizient zu verwalten.

Das Programm erstreckt sich über 12 Monate und ist in 15 Module unterteilt:  

Modulo 1. Cyberintelligenz und Cybersicherheit
Modulo 2. Host-Sicherheit
Modulo 3. Netzwerksicherheit (Perimeter)
Modulo 4. Smartphone-Sicherheit 
Modulo 5. IoT-Sicherheit
Modulo 6. Ethisches Hacking
Modulo 7. Reverse Engineering
Modulo 8. Sichere Entwicklung
Modulo 9. Forensische Analyse
Modulo 10. Aktuelle und zukünftige Herausforderungen in der IT-Sicherheit
Modulo 11. Führung, Ethik und soziale Verantwortung der Unternehmen
Modulo 12. Personal- und Talentmanagement
Modulo 13. Wirtschaftlich-finanzielle Verwaltung 
Modulo 14. Kaufmännisches Management und strategisches Marketing 
Modulo 15. Geschäftsleitung

master online mba en gestión y dirección de clínicas dentales

Wo, wann und wie wird unterrichtet?

TECH bietet den Studenten die Möglichkeit, dieses Programm vollständig online zu absolvieren. Während dieser 12-monatigen Spezialisierung können sie jederzeit auf alle Inhalte dieses Programms zugreifen, so dass sie ihre Studienzeit selbst verwalten können. 

Modul 1. Cyberintelligenz und Cybersicherheit

1.1.Cyberintelligenz

1.1.1.Cyberintelligenz

1.1.1.1. Die Intelligenz 

1.1.1.1.1. Intelligenz-Zyklus 

1.1.1.2. Cyberintelligenz 
1.1.1.3. Cyberintelligenz und Cybersicherheit

1.1.2.Der Informationsanalyst

1.1.2.1. Die Rolle des Informationsanalysten
1.1.2.2. Voreingenommenheit des Informationsanalysten bei der Bewertung von Aktivitäten

1.2.Cybersicherheit 

1.2.1.Schichten der Sicherheit
1.2.2.Identifizierung von Cyber-Bedrohungen

1.2.2.1. Externe Bedrohungen 
1.2.2.2. Interne Bedrohungen

1.2.3.Nachteilige Maßnahmen

1.2.3.1. Social Engineering 
1.2.3.2. Häufig verwendete Methoden

1.3.Intelligente Tools und Techniken

1.3.1.OSINT
1.3.2.SOCMINT
1.3.3.HUMIT
1.3.4.Linux-Distributionen und -Tools
1.3.5.OWISAM
1.3.6.OWISAP
1.3.7.PTES
1.3.8.OSSTM

1.4.Methoden der Bewertung 

1.4.1.Informationsanalyse
1.4.2.Techniken zur Organisation der erworbenen Informationen
1.4.3.Verlässlichkeit und Glaubwürdigkeit von Informationsquellen
1.4.4.Methodologien der Analyse 
1.4.5.Präsentation der Informationsanalyse

1.5.Audits und Dokumentation 

1.5.1.Das IT-Sicherheitsaudit 
1.5.2.Dokumentation und Berechtigungen für Audits 
1.5.3.Arten von Audits
1.5.4.Lieferbare

1.5.4.1. Technischer Bericht 
1.5.4.2. Bericht für die Geschäftsführung

1.6.Anonymität im Netz

1.6.1.Nutzung der Anonymität 
1.6.2.Anonymisierungstechniken (Proxy, VPN)
1.6.3.TOR, Freenet und IP2-Netzwerke

1.7.Bedrohungen und Arten von Sicherheit

1.7.1.Arten von Bedrohungen
1.7.2.Physische Sicherheit
1.7.3.Netzwerksicherheit
1.7.4.Logische Sicherheit
1.7.5.Sicherheit von Webanwendungen
1.7.6.Sicherheit für mobile Geräte

1.8.Regulierung und Compliance 

1.8.1.Datenschutz-Grundverordnung
1.8.2.Die nationale Cybersicherheitsstrategie 2019
1.8.3.ISO 27000-Familie
1.8.4.NIST Cybersecurity Framework
1.8.5.PIC
1.8.6.ISO 27032
1.8.7.Cloud-Standards
1.8.8.SOX
1.8.9.ICP

1.9.Risikoanalyse und Metriken 

1.9.1.Umfang der Risiken 
1.9.2.Vermögenswerte
1.9.3.Bedrohungen
1.9.4.Schwachstellen 
1.9.5.Risikobewertung 
1.9.6.Risikobehandlung

1.10.Einschlägige Stellen für Cybersicherheit

1.10.1.NIST
1.10.2.ENISA
1.10.3.INCIBE
1.10.4.OEA
1.10.5.UNASUR-PROSUR

Modul 2. Host-Sicherheit

2.1. Sicherheitskopien

2.1.1. Strategien zur Datensicherung 
2.1.2. Tools für Windows
2.1.3. Tools für Linux
2.1.4. Tools für MacOS

2.2. Benutzer-Antivirus 

2.2.1. Arten von Antivirenprogrammen
2.2.2. Antivirus für Windows
2.2.3. Antivirus für Linux
2.2.4. Antivirus für MacOS
2.2.5. Antivirus für Smartphones

2.3. HIDS-Eindringlingsdetektoren 

2.3.1. Methoden zur Erkennung von Eindringlingen
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter

2.4. Lokale Firewall 

2.4.1. Firewalls für Windows
2.4.2. Firewalls für Linux
2.4.3. Firewalls für MacOS 

2.5. Passwortmanager 

2.5.1. Password 
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm

2.6. Phishing-Detektoren 

2.6.1. Manuelle Phishing-Erkennung 
2.6.2. Anti-Phishing-Tools
2.7. Spyware 
2.7.1. Vermeidungsmechanismen 
2.7.2. Anti-Spyware-Tools

2.8. Tracker

2.8.1. Maßnahmen zum Schutz des Systems
2.8.2. Anti-Tracker-Tools

2.9. EDR - End Point Detection and Response

2.9.1. Verhalten des EDR-Systems 
2.9.2. Unterschiede zwischen EDR und Anti-Virus
2.9.3. Die Zukunft der EDR-Systeme

2.10. Kontrolle über die Software-Installation

2.10.1. Repositorien und Software-Speicher
2.10.2. Listen mit erlaubter oder verbotener Software
2.10.3. Update-Kriterien
2.10.4. Berechtigungen für die Software-Installation

Modul 3. Netzwerksicherheit (Perimeter)  

3.1. Systeme zur Erkennung und Abwehr von Bedrohungen

3.1.1. Allgemeiner Rahmen für Sicherheitsvorfälle
3.1.2. Aktuelle Verteidigungssysteme: Defense in Depth und SOC
3.1.3. Aktuelle Netzwerkarchitekturen
3.1.4. Arten von Tools zur Erkennung und Verhinderung von Vorfällen 

3.1.4.1. Netzwerkbasierte Systeme 
3.1.4.2. Host-basierte Systeme 
3.1.4.3. Zentralisierte Systeme

3.1.5. Kommunikation und Erkennung von Instanzen/Hosts, Containern und Serverless

3.2. Firewall 

3.2.1. Arten von Firewalls
3.2.2. Angriffe und Schadensbegrenzung 
3.2.3. Gängige Firewalls in Kernel Linux

3.2.3.1. UFW 
3.2.3.2. Nftables und iptables 
3.2.3.3. Firewalld 

3.2.4. Erkennungssysteme auf der Grundlage von Systemlogs

3.2.4.1. TCP Wrappers 
3.2.4.2. BlockHosts und DenyHosts 
3.2.4.3. Fai2ban

3.3. Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)

3.3.1. Angriffe auf IDS/IPS
3.3.2. IDS/IPS-Systeme

3.3.2.1. Snort 
3.3.2.2. Suricata

3.4. Firewalls der nächsten Generation (NGFW)

3.4.1. Unterschiede zwischen NGFW und traditionellen Firewalls
3.4.2. Kernkapazitäten
3.4.3. Business-Lösungen
3.4.4. Firewalls für Cloud-Dienste

3.4.4.1. Cloud-VPC-Architektur 
3.4.4.2. Cloud ACLs 
3.4.4.3. Security Group

3.5. Proxy

3.5.1. Arten von Proxys 
3.5.2. Proxy-Nutzung. Vor- und Nachteile 

3.6. Antivirus-Engines 

3.6.1. Allgemeiner Kontext von Malware und IOCs 
3.6.2. Probleme mit Anti-Viren-Programmen

3.7. Mailschutzsysteme

3.7.1. Antispam

3.7.1.1. Whitelisting und Blacklisting 
3.7.1.2. Bayessche Filter

3.7.2. Mail Gateway (MGW)

3.8. SIEM 

3.8.1. Komponenten und Architektur
3.8.2. Korrelationsregeln und Anwendungsfälle
3.8.3. Aktuelle Herausforderungen von SIEM-Systemen

3.9. SOAR

3.9.1. SOAR und SIEM: Feinde oder Verbündete?
3.9.2. Die Zukunft der SOAR-Systeme

3.10. Andere netzwerkbasierte Systeme

3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots und HoneyNets
3.10.4. CASB

Modul 4. Smartphone-Sicherheit   

4.1. Die Welt der mobilen Geräte 

4.1.1. Arten von mobilen Plattformen
4.1.2. IOS-Geräte 
4.1.3. Android-Geräte

4.2. Verwaltung der mobilen Sicherheit

4.2.1. OWASP-Projekt für mobile Sicherheit
4.2.1.1. Top 10 Schwachstellen
4.2.2. Kommunikation, Netzwerke und Verbindungsarten

4.3. Das mobile Gerät in der Unternehmensumgebung

4.3.1. Risiken
4.3.2. Sicherheitsrichtlinien
4.3.3. Geräteüberwachung
4.3.4. Verwaltung mobiler Geräte (MDM)

4.4. Datenschutz und Datensicherheit

4.4.1. Informationsstände
4.4.2. Datenschutz und Vertraulichkeit

4.4.2.1. Zugriffsrechte 
4.4.2.2. Verschlüsselung 

4.4.3. Sichere Speicherung von Daten

4.4.3.1. Sichere Speicherung auf iOS 
4.4.3.2. Sichere Speicherung auf Android

4.4.4. Bewährte Praktiken bei der Applikationsentwicklung

4.5. Schwachstellen und Angriffsvektoren 

4.5.1. Schwachstellen 
4.5.2. Angriffsvektoren

4.5.2.1. Malware 
4.5.2.2. Exfiltration von Daten 
4.5.2.3. Datenmanipulation

4.6. Wichtigste Bedrohungen

4.6.1. Ungezwungener Benutzer
4.6.2. Malware

4.6.2.1. Arten von Malware

4.6.3. Social Engineering 
4.6.4.Datenleck
4.6.5.Datendiebstahl
4.6.6. Ungesicherte WLAN-Netzwerke
4.6.7. Veraltete Software
4.6.8. Bösartige Anwendungen
4.6.9. Unsichere Passwörter
4.6.10. Schwache oder nicht vorhandene Sicherheitseinstellungen
4.6.11. Physischer Zugang
4.6.12. Verlust oder Diebstahl des Geräts
4.6.13. Impersonation (Integrität)
4.6.14. Schwache oder defekte Kryptographie
4.6.15. Denial of Service (DoS)

4.7. Große Angriffe

4.7.1. Phishing-Angriffe
4.7.2. Angriffe im Zusammenhang mit Kommunikationsmodi 
4.7.3. Smishing-Angriffe
4.7.4. Criptojacking-Angriffe
4.7.5. Man in The Middle

4.8. Hacking

4.8.1. Rooting und Jailbreaking
4.8.2    .Anatomie eines mobilen Angriffs

4.8.2.1. Ausbreitung der Bedrohung 
4.8.2.2. Installation von Malware auf dem     Gerät 
4.8.2.3. Persistenz 
4.8.2.4. Ausführen der Payload und Extrahieren der Informationen

4.8.3. Hacking auf iOS-Geräten: Mechanismen und Tools
4.8.4. Hacking auf Android-Geräten: Mechanismen und Tools

4.9. Penetrationstests

4.9.1. iOS Pentesting  
4.9.2. Android PenTesting
4.9.3. Hilfsmittel

4.10. Schutz und Sicherheit 

4.10.1. Sicherheitseinstellungen

4.10.1.1. Auf iOS-Geräten 
4.10.1.2. Auf Android-Geräten

4.10.2. Sicherheitsmaßnahmen 
4.10.3. Schutz-Tools

Modul 5. IoT-Sicherheit

5.1. Geräte

5.1.1. Arten von Geräten
5.1.2. Standardisierte Architekturen

5.1.2.1. ONEM2M 
5.1.2.2. IoTWF

5.1.3. Anwendungsprotokolle
5.1.4. Konnektivitätstechnologien

5.2. IoT-Geräte. Anwendungsbereiche

5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transport
5.2.4. Wearables
5.2.5. Gesundheitssektor
5.2.6. IIoT

5.3. Kommunikationsprotokolle 

5.3.1. MQTT 
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069

5.4. SmartHome 

5.4.1. Hausautomatisierung
5.4.2. Netzwerke
5.4.3. Haushaltsgeräte
5.4.4. Überwachung und Sicherheit

5.5. SmartCity

5.5.1. Beleuchtung
5.5.2. Meteorologie 
5.5.3. Sicherheit

5.6. Transport

5.6.1. Standort 
5.6.2. Zahlungen leisten und Dienstleistungen in Anspruch nehmen
5.6.3. Konnektivität

5.7. Wearables

5.7.1. Intelligente Kleidung 
5.7.2. Intelligenter Schmuck
5.7.3. Intelligente Uhren

5.8. Gesundheitssektor 

5.8.1. Training/Herzfrequenzüberwachung 
5.8.2. Überwachung von Patienten und älteren Menschen
5.8.3. Implantierbare Geräte 
5.8.4. Chirurgische Roboter

5.9. Konnektivität 

5.9.1. WLAN/Gateway
5.9.2. Bluetooth
5.9.3. Eingebettete Konnektivität 

5.10. Sicherung 

5.10.1. Dedizierte Netzwerke
5.10.2. Passwortmanager
5.10.3. Verwendung von verschlüsselten Protokollen
5.10.4. Tipps für die Verwendung

Modul 6. Ethisches Hacking

6.1. Arbeitsumgebung

6.1.1. Linux-Distributionen

6.1.1.1. Kali Linux - Offensive Security 
6.1.1.2. Parrot OS 
6.1.1.3. Ubuntu

6.1.2. Virtualisierungssysteme
6.1.3. Sandbox
6.1.4. Einsatz von Labors 

6.2. Methoden 

6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF

6.3. Footprinting

6.3.1. Open Source Intelligence (OSINT)
6.3.2. Suche nach Datenschutzverletzungen und Schwachstellen
6.3.3. Verwendung von passiven Tools

6.4. Netzwerk-Scans

6.4.1. Tools zum Scannen

6.4.1.1. Nmap 
6.4.1.2. Hping3 
6.4.1.3. Andere Scan-Tools

6.4.2. Scanning-Techniken
6.4.3. Techniken zur Umgehung von Firewalls und IDS
6.4.4. Banner Grabbing
6.4.5. Netzwerk-Diagramme

6.5. Aufzählung

6.5.1. SMTP-Aufzählung
6.5.2. DNS-Aufzählung
6.5.3. NetBIOS- und Samba-Aufzählung
6.5.4. LDAP-Aufzählung
6.5.5. SNMP-Aufzählung
6.5.6. Andere Aufzählungstechniken

6.6. Scannen auf Schwachstellen

6.6.1. Lösungen zum Scannen auf Schwachstellen

6.6.1.1. Qualys 
6.6.1.2. Nessus 
6.6.1.3. CFI LanGuard

6.6.2. Systeme zur Bewertung von Schwachstellen

6.6.2.1. CVSS 
6.6.2.2. CVE 
6.6.2.3. NVD

6.7. Angriffe auf drahtlose Netzwerke

6.7.1. Methodik zum Hacken drahtloser Netzwerke

6.7.1.1. WLAN Discovery 
6.7.1.2. Verkehrsanalyse 
6.7.1.3. Aircrack-Angriffe 

6.7.1.3.1. WEP-Angriffe 
6.7.1.3.2. WPA/WPA2-Angriffe 

6.7.1.4. Evil-Twin-Angriffe 
6.7.1.5. WPS-Angriffe 
6.7.1.6. Jamming

6.7.2. Tools für drahtlose Sicherheit

6.8. Hacking von Webservern

6.8.1. Cross Site Scripting
6.8.2. CSRF
6.8.3. Session Hijacking 
6.8.4. SQLinjection

6.9. Ausnutzung von Schwachstellen

6.9.1. Verwendung von bekannten Exploits
6.9.2. Verwendung von Metasploit
6.9.3. Verwendung von Malware

6.9.3.1. Definition und Umfang 
6.9.3.2. Generierung von Malware 
6.9.3.3. Umgehung von Anti-Virus-Lösungen

6.10. Persistenz

6.10.1. Installation von Rootkits
6.10.2. Verwendung von Ncat
6.10.3. Verwendung von geplanten Aufgaben für Backdoors
6.10.4. Benutzer erstellen
6.10.5. HIDS aufspüre

Modul 7. Reverse Engineering

7.1. Compiler

7.1.1. Arten von Code
7.1.2. Compiler-Phasen
7.1.3. Symboltabelle
7.1.4. Fehler-Handler
7.1.5. GCC Compiler

7.2. Arten der Compiler-Analyse

7.2.1. Lexikalische Analyse

7.2.1.1. Terminologie 
7.2.1.2. Lexikalische Komponenten 
7.2.1.3. LEX. Lexikalischer Analysator

7.2.2. Syntaktische Analyse

7.2.2.1. Kontextfreie Grammatiken 
7.2.2.2. Arten des Parsing 

7.2.2.2.1. Top-down-Parsing 
7.2.2.2.2. Bottom-up-Parsing 

7.2.2.3. Syntaktische Bäume und Ableitungen 
7.2.2.4. Arten von Parsern 

7.2.2.4.1. LR-Parser (Left to Right) 
7.2.2.4.2. LALR-Parser

7.2.3. Semantische Analyse

7.2.3.1. Attribut-Grammatiken 
7.2.3.2. S-Attribute 
7.2.3.3. L-Attribute

7.3. Montage-Datenstrukturen 

7.3.1. Variablen
7.3.2. Arrays
7.3.3. Zeiger
7.3.4. Strukturen
7.3.5. Objekte

7.4. Assembly-Code-Strukturen 

7.4.1. Auswahl-Strukturen

7.4.1.1. If, else if, Else 
7.4.1.2. Switch

7.4.2. Iterations-Strukturen

7.4.2.1. For 
7.4.2.2. While 
7.4.2.3. Verwendung des Break

7.4.3. Funktionen

7.5. x86-Hardware-Architektur

7.5.1. x86-Prozessorarchitektur
7.5.2. x86-Datenstrukturen
7.5.3. x86-Codestrukturen

7.6. ARM-Hardwarearchitektur

7.6.1. ARM-Prozessorarchitektur
7.6.2. ARM-Datenstrukturen
7.6.3. ARM-Codestrukturen

7.7. Statische Codeanalyse

7.7.1. Disassembler
7.7.2. IDA
7.7.3. Code-Rekonstrukteure

7.8. Dynamische Codeanalyse

7.8.1. Verhaltensanalyse 

7.8.1.1. Kommunikation 
7.8.1.2. Überwachung

7.8.2. Linux-Code-Debugger
7.8.3. Windows-Code-Debugger

7.9. Sandbox

7.9.1. Sandbox-Architektur
7.9.2. Sandbox-Umgehung
7.9.3. Erkennungstechniken
7.9.4. Ausweichtechniken
7.9.5. Gegenmaßnahmen
7.9.6. Sandbox in Linux
7.9.7. Sandbox in Windows
7.9.8. Sandbox in MacOS
7.9.9. Sandbox in Android

7.10. Malware-Scans

7.10.1. Methoden zur Analyse des Malware
7.10.2. Techniken zur Verschleierung von Malware

7.10.2.1. Ausführbare Verschleierung 
7.10.2.2. Einschränkung der Ausführungsumgebungen

7.10.3. Tools zur Analyse des Malware

Modul 8. Sichere Entwicklung 

8.1. Sichere Entwicklung

8.1.1. Qualität, Funktionalität und Sicherheit 
8.1.2. Vertraulichkeit, Integrität und Verfügbarkeit
8.1.3. Lebenszyklus der Softwareentwicklung

8.2. Phase der Anforderungen

8.2.1. Kontrolle der Authentifizierung
8.2.2. Kontrolle von Rollen und Privilegien
8.2.3. Risikoorientierte Anforderungen
8.2.4. Genehmigung von Privilegien

8.3. Analyse- und Entwurfsphasen  

8.3.1. Komponentenzugriff und Systemverwaltung
8.3.2. Prüfpfade
8.3.3. Sitzungsmanagement
8.3.4. Historische Daten
8.3.5. Angemessene Fehlerbehandlung
8.3.6. Trennung der Funktionen

8.4. Phase der Implementierung und Kodierung

8.4.1. Absicherung der Entwicklungsumgebung
8.4.2. Ausarbeitung der technischen Dokumentation
8.4.3. Sichere Kodierung
8.4.4. Sicherheit der Kommunikation

8.5. Gute sichere Kodierungspraktiken

8.5.1. Validierung von Eingabedaten
8.5.2. Verschlüsselung der Ausgabedaten
8.5.3. Programmierstil
8.5.4. Handhabung des Änderungsprotokolls
8.5.5. Kryptographische Praktiken
8.5.6. Fehler- und Protokollverwaltung
8.5.7. Dateiverwaltung
8.5.8. Speicherverwaltung
8.5.9. Standardisierung und Wiederverwendung von Sicherheitsfunktionen

8.6. Vorbereitung und Hardening von Servern 

8.6.1. Verwaltung von Benutzern, Gruppen und Rollen auf dem Server
8.6.2. Software-Installation
8.6.3. Hardening des Servers
8.6.4. Robuste Konfiguration der Anwendungsumgebung

8.7. DB-Vorbereitung und Hardening

8.7.1. Optimierung der DB-Engine
8.7.2. Erstellung eines eigenen Benutzers für die Anwendung
8.7.3. Zuweisung der erforderlichen Berechtigungen an den Benutzer
8.7.4. Hardening der DB

8.8. Testphase

8.8.1. Qualitätskontrolle bei Sicherheitskontrollen 
8.8.2. Stufenweise Code-Inspektion
8.8.3. Überprüfung der Konfigurationsverwaltung
8.8.4. Black-Box-Tests

8.9. Vorbereitungen für den Übergang zur Produktion 

8.9.1. Änderungskontrolle durchführen
8.9.2. Durchführen der Produktionsumstellung
8.9.3. Rollback-Prozedur durchführen 
8.9.4. Tests in der Vorproduktionsphase 

8.10. Erhaltungsphase

8.10.1. Risikobasierte Versicherung
8.10.2. White-Box-Tests zur Wartung der Sicherheit
8.10.3. Black-Box-Tests zur Wartung der Sicherheit

Modul 9. Forensische Analyse

9.1. Datenerfassung und Replikation

9.1.1. Volatile Datenerfassung

9.1.1.1. System-Informationen 
9.1.1.2. Netzwerk-Informationen 
9.1.1.3. Reihenfolge der Volatilität

9.1.2. Statische Datenerfassung

9.1.2.1. Erstellung eines doppelten Bildes 
9.1.2.2. Erstellung eines Dokuments für die Überwachungskette

9.1.3. Methoden zur Validierung der erfassten Daten

9.1.3.1. Methoden für Linux 
9.1.3.2. Methoden für Windows

9.2. Bewertung und Beseitigung von Anti-Forensik-Techniken

9.2.1. Ziele der Anti-Forensik-Techniken
9.2.2. Löschung von Daten

9.2.2.1. Löschung von Daten und Dateien 
9.2.2.2. Dateiwiederherstellung 
9.2.2.3. Wiederherstellung von gelöschten Partitionen

9.2.3. Passwortschutz
9.2.4. Steganographie
9.2.5. Sicheres Löschen von Geräten
9.2.6. Verschlüsselung

9.3. Betriebssystem-Forensik

9.3.1. Windows-Forensik
9.3.2. Linux-Forensik
9.3.3. Mac-Forensik

9.4. Netzwerk-Forensik

9.4.1. Log-Analyse
9.4.2. Korrelation der Daten
9.4.3. Netzwerk-Untersuchung
9.4.4. Schritte der forensischen Netzwerkanalyse

9.5. Web-Forensik 

9.5.1. Untersuchung von Webangriffen 
9.5.2. Angriffserkennung 
9.5.3. Standort der IP-Adresse

9.6. Datenbank-Forensik

9.6.1. MSSQL-Forensik
9.6.2. MySQL-Forensik
9.6.3. PostgreSQL-Forensik
9.6.4. MongoDB-Forensik

9.7. Cloud-Forensik

9.7.1. Arten von Cloud-Verbrechen

9.7.1.1. Cloud als Thema 
9.7.1.2. Cloud als Objekt 
9.7.1.3. Cloud als Werkzeug

9.7.2. Herausforderungen der Cloud-Forensik
9.7.3. Untersuchung von Cloud-Speicherdiensten
9.7.4. Forensische Analyse-Tools für die Cloud

9.8. Untersuchung von E-Mail-Verbrechen

9.8.1. Mail-Systeme

9.8.1.1. Mail Clients 
9.8.1.2. Mail-Server 
9.8.1.3. SMTP-Server 
9.8.1.4. POP3-Server 
9.8.1.5. IMAP4-Server

9.8.2. Mail-Verbrechen
9.8.3. Mail-Nachricht

9.8.3.1. Standard-Kopfzeilen 
9.8.3.2. Erweiterte Kopfzeilen

9.8.4. Schritte bei der Untersuchung dieser Verbrechen
9.8.5. Tools für die E-Mail-Forensik

9.9. Mobile forensische Analyse 

9.9.1. Zellulare Netzwerke

9.9.1.1. Arten von Netzwerken 
9.9.1.2. CDR-Inhalt

9.9.2. Subscriber Identity Module (SIM)
9.9.3. Logische Akquisition
9.9.4. Physische Akquisition
9.9.5. Dateisystem-Erfassung

9.10. Forensische Berichte schreiben und einreichen

9.10.1. Wichtige Aspekte eines forensischen Berichts
9.10.2. Klassifizierung und Arten von Berichten
9.10.3. Leitfaden zum Schreiben eines Berichts
9.10.4. Präsentation des Berichts

9.10.4.1. Vorbereitung auf die Zeugenaussage 
9.10.4.2. Hinterlegung 
9.10.4.3. Der Umgang mit den Medien

Modul 10. Aktuelle und zukünftige Herausforderungen in der IT-Sicherheit

10.1. Blockchain-Technologie

10.1.1. Anwendungsbereiche
10.1.2. Garantie der Vertraulichkeit
10.1.3. Garantie der Nicht Abstreitbarkeit

10.2. Digitales Geld 

10.2.1. Bitcoins
10.2.2. Kryptowährungen
10.2.3. Schürfen von Kryptowährungen
10.2.4. Schneeballsysteme
10.2.5. Andere mögliche Verbrechen und Probleme

10.3. Deepfake

10.3.1. Auswirkungen auf die Medien 
10.3.2. Gefahren für die Gesellschaft
10.3.3. Erkennungsmechanismen

10.4. Die Zukunft der künstlichen Intelligenz 

10.4.1. Künstliche Intelligenz und kognitives Computing
10.4.2. Anwendungen zur Vereinfachung des Kundendienstes

10.5. Digitale Privatsphäre 

10.5.1. Wert der Daten im Netzwerk
10.5.2. Verwendung von Daten im Netzwerk
10.5.3. Datenschutz und Verwaltung digitaler Identitäten

10.6. Cyber-Konflikte, Cyber-Kriminelle und Cyber-Angriffe 

10.6.1. Auswirkungen der Cybersicherheit auf     internationale Konflikte
10.6.2. Folgen von Cyberangriffen auf die allgemeine Bevölkerung
10.6.3. Arten von Cyber-Kriminellen. Schutzmaßnahmen

10.7. Telearbeit

10.7.1. Revolution der Telearbeit während und nach     Covid19
10.7.2. Engpässe beim Zugang
10.7.3. Variation der Angriffsfläche
10.7.4. Bedürfnisse der Arbeiter

10.8. Aufkommende Wireless-Technologien

10.8.1. WPA3
10.8.2. 5G 
10.8.3. Millimeter-Wellen
10.8.4. Trend zu Get Smart anstelle von Get More

10.9. Künftige Adressierung in Netzwerken

10.9.1. Aktuelle Probleme mit der IP-Adressierung 
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Vorteile von IPv4+ gegenüber IPv4
10.9.5. Vorteile von IPv6 gegenüber IPv4

10.10. Die Herausforderung, das Bewusstsein für eine frühzeitige und kontinuierliche Schulung der Bevölkerung zu schärfen

10.10.1. Aktuelle Strategien der Regierung
10.10.2. Der Widerstand der Menschen gegen das Lernen  
10.10.3. Ausbildungspläne, die von den Unternehmen angenommen werden müssen

Modul 11. Führung, Ethik und soziale Verantwortung der Unternehmen

11.1. Globalisierung und Governance

11.1.1. Governance und Corporate Governance
11.1.2. Grundlagen der Corporate Governancein Unternehmen
11.1.3. Die Rolle des Verwaltungsrats im Rahmen der Corporate Governance

11.2. Führung 

11.2.1. Führung. Ein konzeptioneller Ansatz 
11.2.2. Führung in Unternehmen
11.2.3. Die Bedeutung der Führungskraft im Management 

11.3. Cross Cultural Management 

11.3.1. Konzept des Cross Cultural Management    
11.3.2. Beiträge zum Wissen über Nationalkulturen
11.3.3. Diversitätsmanagement 

11.4. Managemententwicklung und Führung

11.4.1. Konzept der Managemententwicklung
11.4.2. Konzept der Führung
11.4.3. Theorien der Führung
11.4.4. Führungsstile
11.4.5. Intelligenz in der Führung
11.4.6. Die Herausforderungen der Führung heute

11.5. Wirtschaftsethik 

11.5.1. Ethik und Moral
11.5.2. Wirtschaftsethik
11.5.3. Führung und Ethik in Unternehmen

11.6. Nachhaltigkeit

11.6.1. Nachhaltigkeit und nachhaltige Entwicklung
11.6.2. Agenda 2030
11.6.3. Nachhaltige Unternehmen

11.7. Soziale Verantwortung des Unternehmens 

11.7.1. Die internationale Dimension der sozialen Verantwortung der Unternehmen 
11.7.2. Umsetzung der sozialen Verantwortung der Unternehmen 
11.7.3. Auswirkungen und Messung der sozialen Verantwortung der Unternehmen

11.8. Verantwortungsvolle Management-Systeme und -Tools

10.8.1. CSR: Soziale Verantwortung der Unternehmen
11.8.2. Wesentliche Aspekte für die Umsetzung einer verantwortungsvollen Managementstrategie 
11.8.3. Schritte zur Umsetzung eines Managementsystems für die soziale Verantwortung von Unternehmen
11.8.4. CSR-Instrumente und -Standards 

11.9. Multinationale Unternehmen und Menschenrechte 

11.9.1. Globalisierung, multinationale Unternehmen und Menschenrechte 
11.9.2. Multinationale Unternehmen und internationales Recht
11.9.3. Rechtsinstrumente für multinationale Unternehmen in der Menschenrechtsgesetzgebung

11.10. Rechtliches Umfeld und Corporate Governance

11.10.1. Internationale Einfuhr- und Ausfuhrnormen
11.10.2. Geistiges und gewerbliches Eigentum
11.10.3. Internationales Arbeitsrecht

Modul 12. Personal- und Talentmanagement

12.1. Strategisches Management von Menschen 

12.1.1 . Strategisches Management und Humanressourcen
12.1.2. Strategisches Management von Menschen

12.2. Kompetenzbasiertes Personalmanagement

12.2.1. Analyse des Potenzials
12.2.2. Vergütungspolitik
12.2.3. Karriere-/Nachfolge-Pläne

12.3. Leistungsbewertung und Leistungsmanagement

12.3.1. Leistungsmanagement
12.3.2. Leistungsmanagement: Ziel und Prozesse

12.4. Innovation im Talent- und Personalmanagement

12.4.1. Modelle für strategisches Talentmanagement 
12.4.2. Identifizierung, Ausbildung und Entwicklung von Talenten 
12.4.3. Loyalität und Bindung 
12.4.4. Proaktivität und Innovation

12.5. Motivation

12.5.1. Die Natur der Motivation
12.5.2. Erwartungstheorie
12.5.3. Theorien der Bedürfnisse
12.5.4. Motivation und finanzieller Ausgleich

12.6. Entwicklung von Hochleistungsteams

12.6.1. Hochleistungsteams: selbstverwaltete Teams
12.6.2. Methoden für das Management selbstverwalteter Hochleistungsteams

12.7. Änderungsmanagement

12.7.1. Änderungsmanagement
12.7.2. Art der Prozesse des Änderungsmanagements
12.7.3. Etappen oder Phasen im Änderungsmanagement

12.8. Verhandlungsführung und Konfliktmanagement

12.8.1. Verhandlung 
12.8.2. Management von Konflikten 
12.8.3. Krisenmanagement

12.9. Kommunikation der Führungskräfte

12.9.1. Interne und externe Kommunikation in der Geschäftswelt 
12.9.2. Abteilungen für Kommunikation
12.9.3. Der Verantwortliche für die Kommunikation des Unternehmens. Das Profil des Dircom

12.10. Produktivität, Anziehung, Bindung und Aktivierung von Talenten

12.10.1. Produktivität 
12.10.2. Anziehung und Bindung von Talenten

Modul 13. Wirtschaftlich-finanzielle Verwaltung 

13.1. Wirtschaftliches Umfeld

13.1.1. Makroökonomisches Umfeld und das nationale Finanzsystem
13.1.2. Finanzinstitutionen
13.1.3. Finanzmärkte
13.1.4. Finanzielle Vermögenswerte 
13.1.5. Andere Einrichtungen des Finanzsektors

13.2. Buchhaltung

13.2.1. Grundlegende Konzepte 
13.2.2. Die Vermögenswerte des Unternehmens 
13.2.3. Die Verbindlichkeiten des Unternehmens 
13.2.4. Das Nettovermögen des Unternehmens 
13.2.5. Die Gewinn- und Verlustrechnung

13.3. Informationssysteme und Business Intelligence

13.3.1. Grundlagen und Klassifizierung
13.3.2. Phasen und Methoden der Kostenzuweisung
13.3.3. Wahl der Kostenstelle und Auswirkung

13.4. Haushalts- und Verwaltungskontrolle

13.4.1. Das Haushaltsmodell 
13.4.2. Das Kapitalbudget
13.4.3. Das Betriebsbudget 
13.4.5. Cash-Budget 
13.4.6. Haushaltsüberwachung

13.5. Finanzmanagement

13.5.1. Die finanziellen Entscheidungen des     Unternehmens 
13.5.2. Die Finanzabteilung 
13.5.3. Bargeldüberschüsse 
13.5.4. Mit der Finanzverwaltung verbundene Risiken  
13.5.5. Risikomanagement der Finanzverwaltung

13.6. Finanzielle Planung

13.6.1. Definition der Finanzplanung
13.6.2. Zu ergreifende Maßnahmen bei der Finanzplanung 
13.6.3. Erstellung und Festlegung der Unternehmensstrategie 
13.6.4. Die Cash-Flow-Tabelle
13.6.5. Die Tabelle des Betriebskapitals

13.7. Finanzielle Unternehmensstrategie

13.7.1. Unternehmensstrategie und Finanzierungsquellen  
13.7.2. Produkte zur Unternehmensfinanzierung

13.8. Strategische Finanzierungen

13.8.1. Selbstfinanzierung 
13.8.2. Erhöhung der Eigenmittel 
13.8.3. Hybride Ressourcen 
13.8.4. Finanzierung durch Intermediäre

13.9. Finanzanalyse und -planung

13.9.1. Analyse der Bilanz
13.9.2. Analyse der Gewinn- und Verlustrechnung
13.9.3. Analyse der Rentabilität

13.10. Analyse und Lösung von Fällen/Problemen

13.10.1. Finanzinformationen über Industria de Diseño y Textil, S.A. (INDITEX)

Modul 14. Kaufmännisches Management und strategisches Marketing 

14.1. Kaufmännisches Management

14.1.1. Konzeptioneller Rahmen des kaufmännischen Managements
14.1.2. Kaufmännische Strategie und Planung 
14.1.3. Die Rolle der kaufmännischen Leiter

14.2. Marketing

14.2.1. Marketingkonzept
14.2.2. Grundlagen des Marketings
14.2.3. Marketingaktivitäten des Unternehmens

14.3. Strategisches Marketingmanagement

14.3.1. Konzept des strategischen Marketings
14.3.2. Konzept der strategischen Marketingplanung
14.3.3. Phasen des Prozesses der strategischen Marketingplanung

14.4. Digitales Marketing und elektronischer Handel

14.4.1. Ziele des digitalen Marketings und des elektronischen Handels 
14.4.2. Digitales Marketing und die dabei verwendeten Medien 
14.4.3. Elektronischer Handel. Allgemeiner Kontext 
14.4.4. Kategorien des elektronischen Handels 
14.4.5. Vor- und Nachteile des E-Commerce im Vergleich zum traditionellen Handel

14.5. Digitales Marketing zur Stärkung der Marke

14.5.1. Online-Strategien zur Verbesserung des Rufs Ihrer Marke
14.5.2. Branded Content & Storytelling

14.6. Digitales Marketing zur Anwerbung und Bindung von Kunden

14.6.1. Strategien für Loyalität und Engagement über das     Internet 
14.6.2. Visitor Relationship Management
14.6.3. Hypersegmentierung

14.7. Verwaltung digitaler Kampagnen

14.7.1. Was ist eine digitale Werbekampagne? 
14.7.2. Schritte zum Start einer Online-Marketing-Kampagne
14.7.3. Fehler bei digitalen Werbekampagnen 

14.8. Verkaufsstrategie

14.8.1. Verkaufsstrategie 
14.8.2. Verkaufsmethoden

14.9. Unternehmenskommunikation

14.9.1. Konzept
14.9.2. Bedeutung der Kommunikation in der Organisation 
14.9.3. Art der Kommunikation in der Organisation
14.9.4. Funktionen der Kommunikation in der Organisation
14.9.5. Elemente der Kommunikation 
14.9.6. Kommunikationsprobleme 
14.9.7. Szenarien der Kommunikation

14.10. Kommunikation und digitaler Ruf

14.10.1. Online-Reputation 
14.10.2. Wie misst man die digitale Reputation? 
14.10.3. Online-Reputationstools  
14.10.4. Online-Reputationsbericht  
14.10.5. Online-Branding

Modul 15. Geschäftsleitung 

15.1. General Management 

15.1.1. Konzept des General Management  
15.1.2. Die Tätigkeit des Generaldirektors
15.1.3. Der Generaldirektor und seine Aufgaben
15.1.4. Transformation der Arbeit der Direktion

15.2. Der Manager und seine Aufgaben. Organisationskultur und Ansätze

15.2.1. Der Manager und seine Aufgaben. Organisationskultur und Ansätze

15.3. Operations Management

15.3.1. Bedeutung des Managements
15.3.2. Die Wertschöpfungskette
15.3.3. Qualitätsmanagement

15.4. Rhetorik und Schulung von Pressesprechern

15.4.1. Zwischenmenschliche Kommunikation 
15.4.2. Kommunikationsfähigkeit und Einflussnahme 
15.4.3. Kommunikationsbarrieren

15.5. Persönliche und organisatorische Kommunikationsmittel

15.5.1. Zwischenmenschliche Kommunikation
15.5.2. Instrumente der zwischenmenschlichen Kommunikation 
15.5.3. Kommunikation in der Organisation 
15.5.4. Werkzeuge in der Organisation

15.6. Krisenkommunikation

15.6.1. Krise
15.6.2. Phasen der Krise
15.6.3. Nachrichten: Inhalt und Momente

15.7. Einen Krisenplan vorbereiten

15.7.1. Analyse der potenziellen Probleme
15.7.2. Planung
15.7.3. Angemessenheit des Personals

15.8. Emotionale Intelligenz

15.8.1. Emotionale Intelligenz und Kommunikation
15.8.2. Durchsetzungsvermögen, Einfühlungsvermögen und aktives Zuhören
15.8.3. Selbstwertgefühl und emotionale Kommunikation

15.9. Personal Branding

15.9.1. Strategien für den Aufbau einer persönlichen Marke
15.9.2. Regeln des Personal Branding
15.9.3. Instrumente zum Aufbau einer persönlichen Marke

15.10. Führungsrolle und Teammanagement

15.10.1. Leadership und Führungsstile
15.10.2. Führungsqualitäten und Herausforderungen 
15.10.3. Management von Veränderungsprozessen 
15.10.4. Leitung multikultureller Teams

SemanasInternacionales Tech Universidad

Dieses Programm wird Ihnen neue Wege für Ihr berufliches Weiterkommen eröffnen"

Executive Master MBA in Cybersecurity Management (CISO, Chief Information Security Officer)

In der Unternehmensindustrie ist die Computersicherheit eine Säule von größter Bedeutung, da dieses System für die Erfassung, Speicherung und den Schutz der Informationen jeder Person oder Organisation verantwortlich ist. Eine Spezialisierung in diesem Bereich ermöglicht es Ihnen, Cyberangriffe zu verhindern und sich um alle Informationen zu kümmern, die auf Computern, Servern, Netzwerken, mobilen Geräten oder elektronischen Systemen gespeichert sind. Bei TECH bieten wir einen Executive Master MBA in Cybersecurity Management (CISO, Chief Information Security Officer) an, in dem Sie die modernsten Techniken erlernen, die es Ihnen ermöglichen, Informationen im digitalen Raum zu schützen und zu sichern. Wir verfügen über die höchste akademische Qualität, in der Sie Ihr gesamtes Wissen mit einer Online-Lernmethodik auf hohem Niveau aktualisieren können.

Studieren Sie einen Aufbaustudiengang in Cybersicherheit

An der TECH Technologischen Universität bieten wir Ihnen einen hochwertigen Masterstudiengang an, der von einem Team hochqualifizierter Fachleute des Sektors konzipiert wurde, die einen Studienplan ausgearbeitet haben, der Ihren akademischen Erwartungen entspricht. Lassen Sie sich an der größten Online-Universität der Welt zertifizieren und werten Sie Ihr berufliches Profil mit diesem Aufbaustudiengang auf. Sie werden Ihre Fähigkeiten stärken, indem Sie sich neue Kenntnisse in Themen wie Cyberintelligenz, Reverse Engineering und Host- und Netzwerksicherheit aneignen.

Erwerben Sie einen Masterstudiengang in Computersicherheit

In 1500 Stunden, die Sie vollständig online absolvieren, können Sie sich mit dem modernsten Programm auf dem Markt spezialisieren. Sie lernen, Strategien zu entwerfen, um den Schutz der im Netzwerk gespeicherten Daten und Informationen zu gewährleisten. Außerdem arbeitet dieses Programm mit einer problemorientierten Methodik, d. h. Sie lernen, indem Sie Fälle in realen Situationen simulieren, die strategisch angelegt sind. Darüber hinaus werden Sie von Experten auf dem Gebiet begleitet, die Sie durch praktische Übungen, partizipative Foren und das Verständnis des gesamten didaktischen Studienmaterials führen werden.