Universitäre Qualifikation
Die größte Fakultät für Informatik der Welt"
Präsentation
In TECH lernen Sie die kryptographischen Techniken und Protokolle kennen, die von den größten multinationalen Unternehmen der Welt verwendet werden, um ihre Daten zu schützen”
Cybersicherheit ist einer der Bereiche, in den multinationale Unternehmen zunehmend investieren. Von Zeit zu Zeit kommt es zu größeren Angriffen, wobei Banken und Regierungen zu den bevorzugten Opfern gehören. Eines der berüchtigtsten Beispiele der letzten Jahre war der Angriff auf Sonys Play Station Network, bei dem Hacker die Daten von 77 Millionen Nutzern gestohlen haben.
Um die gleichen Fehler wie Sony zu vermeiden, bietet TECH einen Universitätskurs an, in dem zunächst die Herausforderungen der Sicherheit von Informationssystemen definiert werden. Außerdem werden die Verwaltung und das Management dieser Systeme behandelt.
Anschließend werden digitale Zertifikate sowie kryptographische Techniken und Protokolle beschrieben. Weitere Themen sind Netzwerk- und Kommunikationssicherheit, Identitäts- und Berechtigungsmanagementsysteme sowie Daten- und Betriebssystemsicherheit.
Schließlich geht es um die Erkennung von Bedrohungen und Angriffen durch verschiedene Systeme. Mit der entsprechenden Reaktion durch Notfallpläne und andere Techniken. Ein weiteres Thema ist die Sicherheit in Cloud-Umgebungen, da sich die Datenspeicherung in der Wolke immer weiter ausbreitet.
Und das alles im Online-Modus, ohne festen Stundenplan und mit dem gesamten Lehrplan vom ersten Tag an zur Verfügung. Benötigt wird lediglich ein Gerät mit Internetanschluss. Auf diese Weise kann sich der Student selbst organisieren, was den Lernerfolg fördert.
Durch die Teilnahme an diesem Programm lernen Sie, eine Risikoanalyse durchzuführen, um die Schwachstellen Ihrer Website oder Plattform zu identifizieren”
Dieser Universitätskurs in Sicherheitssysteme enthält das vollständigste und aktuellste Programm auf dem Markt. Die hervorstechendsten Merkmale sind:
- Die Entwicklung praktischer Fälle, die von Experten für Sicherheitssysteme präsentiert werden
- Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen
- Er enthält praktische Übungen, in denen der Selbstbewertungsprozess durchgeführt werden kann, um das Lernen zu verbessern
- Sein besonderer Schwerpunkt liegt auf innovativen Methoden
- Theoretische Vorträge, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
- Die Verfügbarkeit des Zugangs zu Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss
Authentifizierungsbildschirme können zu Einfallstoren für Angreifer werden. Lernen Sie, wie Sie diese durch Identitäts- und Berechtigungsmanagement schützen können”
Das Dozententeam des Programms besteht aus Experten des Sektors, die ihre Berufserfahrung in diese Fortbildung einbringen, sowie aus renommierten Fachleuten von führenden Unternehmen und angesehenen Universitäten.
Die multimedialen Inhalte, die mit der neuesten Bildungstechnologie entwickelt wurden, werden der Fachkraft ein situiertes und kontextbezogenes Lernen ermöglichen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.
Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem die Fachkraft versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Zu diesem Zweck wird sie von einem innovativen interaktiven Videosystem unterstützt, das von renommierten Experten entwickelt wurde.
Die Dozenten von TECH bringen Ihnen die Besonderheiten der Sicherheit von Linux- und Windows-Betriebssystemen bei”
Während dieses Universitätskurs werden Sie mit SIEM-Systemen arbeiten, um jede Bedrohung schnell und präzise zu erkennen und darauf zu reagieren”
Plan de estudios
El presente programa comienza definiendo los sistemas de seguridad y los tipos de amenazas más comunes, así como el gobierno y la gestión. A continuación, se introduce en las tecnologías de criptografía y certificados y en la seguridad de redes y comunicaciones, enseñando a elaborar Firewalls. Posteriormente, se pasa a la gestión de identidades y permisos, es decir, la autenticación; además de la seguridad de datos y sistemas operativos. Por último, se profundiza en la detección de amenaza y su respuesta, reservando un espacio para la protección en entornos Cloud.
En TECH aprenderás a trabajar con modelos de gestión compartida en el tema dedicado a la seguridad en entornos Cloud”
Módulo 1. Sistemas de Seguridad
1.1. Sistemas de Seguridad en tecnologías de la información
1.1.1. Retos de la seguridad en sistemas de información
1.1.2. Tipos de amenazas
1.1.3. Sistemas de redes e internet
1.2. Gobierno y gestión de la seguridad de la información
1.2.1. Gobierno de la seguridad. Normativa de seguridad
1.2.2. Análisis de riesgos
1.2.3. Planificación de seguridad
1.3. Tecnologías de criptografía y certificados
1.3.1. Técnicas criptográficas
1.3.2. Protocolos criptográficos
1.3.3. Certificados digitales. Aplicaciones
1.4. Seguridad en redes y comunicaciones
1.4.1. Seguridad en sistemas de comunicación
1.4.2. Seguridad en firewalls
1.4.3. Sistemas de detección de intrusos y prevención
1.5. Sistemas de gestión de identidades y permisos
1.5.1. Sistemas de gestión de autenticación
1.5.2. Sistema de gestión de autorización: políticas de acceso
1.5.3. Sistemas de gestión de claves
1.6. Seguridad de los datos
1.6.1. Segurización de los sistemas de almacenamiento
1.6.2. Protección de los sistemas de base de datos
1.6.3. Segurización de datos en tránsito
1.7. Seguridad en sistemas operativos
1.7.1. Linux
1.7.2. Windows
1.7.3. Análisis de vulnerabilidades y parcheos
1.8. Detección de las amenazas y ataques
1.8.1. Sistemas de auditoría, Logging y monitorización
1.8.2. Sistemas de eventos y alarmas
1.8.3. Sistemas SIEM
1.9. Respuesta ante incidentes
1.9.1. Plan de respuesta a incidentes
1.9.2. Asegurar la continuidad de negocio
1.9.3. Análisis forense y remediación de incidentes de la misma naturaleza
1.10. Seguridad en entornos Cloud
1.10.1. Seguridad en entornos Cloud
1.10.2. Modelo de gestión compartida
1.10.3. Sistemas de gestión de seguridad. Aplicación
Los docentes de TECH te enseñarán a elaborar planes de respuesta ante incidentes actualizados y aplicables a tu empresa o negocio”
Universitätskurs in Sicherheitssysteme
Sie begeistern sich für die Welt der Computersicherheit und möchten Experte für Sicherheitssysteme werden? Wir von der TECH Technologischen Universität bieten Ihnen mit unserem Universitätskurs für Sicherheitssysteme eine einzigartige Gelegenheit, sich das notwendige Wissen anzueignen und sich in diesem sich ständig weiterentwickelnden Bereich zu profilieren. Unser Universitätskurs wird in Form von Online-Kursen unterrichtet, was bedeutet, dass Sie von jedem Ort und zu jeder Zeit, die für Sie günstig ist, auf die Inhalte zugreifen können. Diese Flexibilität ermöglicht es Ihnen, Ihr Studium an Ihr eigenes Tempo anzupassen und Ihre beruflichen und persönlichen Verpflichtungen miteinander zu vereinbaren. Wir von der TECH Technologischen Universität wissen, wie wichtig es ist, in einer sich ständig verändernden digitalen Welt auf dem Laufenden zu bleiben. Deshalb konzentriert sich unser Programm für Sicherheitssysteme darauf, Ihnen das aktuellste Wissen und die fortschrittlichsten Techniken zu vermitteln, um die Informationen und Systeme von Unternehmen vor Cyber-Bedrohungen zu schützen.
Spezialisieren Sie sich auf Sicherheitssysteme mit TECH
In diesem Universitätskurs lernen Sie, Schwachstellen zu erkennen, Angriffe zu verhindern, Sicherheitsvorfälle zu managen und effektive Schutzmaßnahmen zu implementieren. Sie werden sich auch mit Themen wie Kryptographie, Netzwerksicherheit, Anwendungssicherheit und IT-Sicherheitsrisikomanagement beschäftigen. In einer Welt, die zunehmend digitalisiert und von Cyberangriffen bedroht ist, sind Kenntnisse über Sicherheitssysteme unerlässlich. Mit dem Abschluss unseres Universitätskurses werden Sie darauf vorbereitet sein, den Herausforderungen der IT-Sicherheit proaktiv zu begegnen und eine gefragte Fachkraft auf dem Arbeitsmarkt zu werden. Darüber hinaus haben Sie als Mitglied der TECH Technologischen Universität Zugang zu einer Vielzahl von Ressourcen und Tools, die Ihre Lernerfahrung bereichern werden. Unser Team von Fachdozenten im Bereich Computersicherheit wird Sie persönlich betreuen und Sie bei jedem Schritt des Weges unterstützen. Verpassen Sie nicht die Gelegenheit, sich auf dem spannenden Gebiet der Computersicherheit auszuzeichnen. Schreiben Sie sich in unseren Universitätsexperte in Sicherheitssysteme der TECH Technologischen Universität ein und erwerben Sie die Kenntnisse und Fähigkeiten, die Sie benötigen, um Informationen und Systeme in einer sich ständig verändernden digitalen Welt zu schützen.