Universitäre Qualifikation
Die größte Fakultät für Informatik der Welt"
Präsentation
Spezialisieren Sie sich mit TECH und werden Sie führend in einem der wichtigsten Bereiche der IT“

Das Senior Cybersecurity Management ist von grundlegender Bedeutung, um die Stabilität und Kontinuität von Organisationen in einer digitalisierten und stark vernetzten Welt zu gewährleisten. Durch die Umsetzung robuster Sicherheitsstrategien und den Einsatz fortschrittlicher Technologien konnten Risiken gemindert und katastrophale Angriffe verhindert werden. In kritischen Sektoren wie dem Bankwesen, dem Gesundheitswesen und der öffentlichen Infrastruktur wurde die Sicherheit durch Governance und Compliance gestärkt, die von auf diesen Bereich spezialisierten Führungskräften vorangetrieben wurden.
Diese Disziplin hat es Unternehmen ermöglicht, sicherere digitale Arbeitsumgebungen zu schaffen und das Vertrauen von Kunden, Partnern und Nutzern zu stärken. Die erfolgreichen Ergebnisse haben zu erheblichen Einsparungen in Höhe von Millionen von Dollar an potenziellen finanziellen Verlusten geführt und gleichzeitig eine Unternehmenskultur gefördert, in der Sicherheit eine gemeinsame Priorität ist. Darüber hinaus hat es sich als wesentlich für den Schutz der Innovation, des Rufs und der Nachhaltigkeit von Unternehmen in einer sich ständig weiterentwickelnden Landschaft erwiesen.
Der weiterbildende Masterstudiengang von TECH zielt darauf ab, Fachleute auf die Leitung wirksamer Sicherheitsstrategien zu spezialisieren. Während des gesamten Programms lernen die Teilnehmer in ihrem eigenen Tempo und konzentrieren sich auf die Entwicklung von Managementfähigkeiten und strategischem Geschäftssinn. Darüber hinaus haben sie Zugang zu einer hochmodernen Spezialisierung, die sie auf eine Karriere vorbereitet, die auf dem globalen Markt sehr gefragt ist. Dank des 100%igen Online-Formats können die Teilnehmer ihr Studium mit ihren beruflichen Verpflichtungen vereinbaren, so dass sie sich weiterentwickeln können, ohne ihre berufliche Tätigkeit zu beeinträchtigen.
Dieser weiterbildende Masterstudiengang bringt Sie an die Spitze der Branche und eröffnet Ihnen unendliche Karrieremöglichkeiten“
Dieser Weiterbildender masterstudiengang in Senior Cybersecurity Management (CISO, Chief Information Security Officer) enthält das vollständigste und aktuellste Programm auf dem Markt. Die hervorstechendsten Merkmale sind:
- Die Entwicklung von Fallstudien, die von Experten in Informatik präsentiert werden
- Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen
- Praktische Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens genutzt werden kann
- Sein besonderer Schwerpunkt liegt auf innovativen Methoden im Senior Cybersecurity Management (CISO, Chief Information Security Officer)
- Theoretische Lektionen, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
- Die Verfügbarkeit des Zugangs zu Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss
Entwickeln Sie die Fähigkeiten, die Sie brauchen, um die Herausforderungen der Zukunft zu meistern, ohne Ihre derzeitigen Aktivitäten zu vernachlässigen“
Zu den Dozenten gehören Fachleute aus dem Bereich des Journalismus, die ihre Erfahrungen in dieses Programm einbringen, sowie anerkannte Spezialisten aus führenden Gesellschaften und renommierten Universitäten.
Die multimedialen Inhalte, die mit den neuesten Bildungstechnologien entwickelt wurden, ermöglichen der Fachkraft ein situiertes und kontextbezogenes Lernen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.
Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem der Student versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Dabei wird die Fachkraft durch ein innovatives interaktives Videosystem unterstützt, das von anerkannten Experten entwickelt wurde.
Werden Sie mit der Relearning-Methode, die sich an Ihr Lerntempo anpasst, zum Hüter der technologischen Infrastrukturen"

Werden Sie Teil der größten digitalen Universität der Welt und spezialisieren Sie sich von jedem Ort der Welt aus"
Lehrplan
Der Weiterbildende Masterstudiengang in Senior Cybersecurity Management (CISO) zielt auf die Spezialisierung strategischer Führungskräfte ab, die in der Lage sind, die Informationssicherheit in globalen Organisationen zu verwalten. Durch einen umfassenden und aktuellen Ansatz deckt das Programm Schlüsselbereiche wie Cybersicherheits-Governance und Risikomanagement ab. Dabei entwickeln die Studenten Managementfähigkeiten, um leistungsstarke Teams zu führen und Sicherheitsrichtlinien umzusetzen. Darüber hinaus lernen die Studenten durch die Kenntnis der neuesten Trends und aufkommenden Technologien, wie sie den Herausforderungen des digitalen Umfelds begegnen und die Sicherheit in die Zukunft führen können.

TECH bereitet Sie darauf vor, der Stratege zu sein, der Cyber-Bedrohungen im globalen Geschäftsumfeld vorbeugt, aufspürt und entschärft“
Modul 1. Cyberintelligenz und Cybersicherheit
1.1. Cyberintelligenz
1.1.1. Cyberintelligenz
1.1.1.1. Die Intelligenz
1.1.1.1.1. Intelligenz-Zyklus
1.1.1.2. Cyberintelligenz
1.1.1.3. Cyberintelligenz und Cybersicherheit
1.1.2. Der Informationsanalyst
1.1.2.1. Die Rolle des Informationsanalysten
1.1.2.2. Voreingenommenheit des Informationsanalysten bei der Bewertung von Aktivitäten
1.2. Cybersicherheit
1.2.1. Schichten der Sicherheit
1.2.2. Identifizierung von Cyber-Bedrohungen
1.2.2.1. Externe Bedrohungen
1.2.2.2. Interne Bedrohungen
1.2.3. Nachteilige Maßnahmen
1.2.3.1. Social Engineering
1.2.3.2. Häufig verwendete Methoden
1.3. Intelligente Tools und Techniken
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Linux-Distributionen und -Tools
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM
1.4. Methoden der Bewertung
1.4.1. Informationsanalyse
1.4.2. Techniken zur Organisation der erworbenen Informationen
1.4.3. Verlässlichkeit und Glaubwürdigkeit von Informationsquellen
1.4.4. Methodologien der Analyse
1.4.5. Präsentation der Informationsanalyse
1.5. Audits und Dokumentation
1.5.1. Das IT-Sicherheitsaudit
1.5.2. Dokumentation und Berechtigungen für Audits
1.5.3. Arten von Audits
1.5.4. Lieferbare
1.5.4.1. Technischer Bericht
1.5.4.2. Bericht für die Geschäftsführung
1.6. Anonymität im Netz
1.6.1. Nutzung der Anonymität
1.6.2. Anonymisierungstechniken (Proxy, VPN)
1.6.3. TOR, Freenet und IP2-Netzwerke
1.7. Bedrohungen und Arten von Sicherheit
1.7.1. Arten von Bedrohungen
1.7.2. Physische Sicherheit
1.7.3. Netzwerksicherheit
1.7.4. Logische Sicherheit
1.7.5. Sicherheit von Webanwendungen
1.7.6. Sicherheit für mobile Geräte
1.8. Regulierung und Compliance
1.8.1. Datenschutz-Grundverordnung
1.8.2. Die nationale Cybersicherheitsstrategie 2019
1.8.3. ISO 27000-Familie
1.8.4. NIST Cybersecurity Framework
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Cloud-Vorschriften
1.8.8. SOX
1.8.9. ICP
1.9. Risikoanalyse und Metriken
1.9.1. Umfang der Risiken
1.9.2. Vermögenswerte
1.9.3. Bedrohungen
1.9.4. Schwachstellen
1.9.5. Risikobewertung
1.9.6. Risikobehandlung
1.10. Einschlägige Stellen für Cybersicherheit
1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR - PROSUR
Modul 2. Host-Sicherheit
2.1. Sicherheitskopien
2.1.1. Strategien zur Datensicherung
2.1.2. Tools für Windows
2.1.3. Tools für Linux
2.1.4. Tools für MacOS
2.2. Benutzer-Antivirus
2.2.1. Arten von Antivirenprogrammen
2.2.2. Antivirus für Windows
2.2.3. Antivirus für Linux
2.2.4. Antivirus für MacOS
2.2.5. Antivirus für Smartphones
2.3. Eindringlingsdetektoren - HIDS
2.3.1. Methoden zur Erkennung von Eindringlingen
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter
2.4. Lokale Firewall
2.4.1. Firewalls für Windows
2.4.2. Firewalls für Linux
2.4.3. Firewalls für MacOS
2.5. Passwortmanager
2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm
2.6. Phishing-Detektoren
2.6.1. Manuelle Phishing-Erkennung
2.6.2. Anti-Phishing-Tools
2.7. Spyware
2.7.1. Vermeidungsmechanismen
2.7.2. Anti-Spyware-Tools
2.8. Tracker
2.8.1. Maßnahmen zum Schutz des Systems
2.8.2. Anti-Tracker-Tools
2.9. EDR - End Point Detection and Response
2.9.1. Verhalten des EDR-Systems
2.9.2. Unterschiede zwischen EDR und Anti-Virus
2.9.3. Die Zukunft der EDR-Systeme
2.10. Kontrolle über die Software-Installation
2.10.1. Repositorien und Software-Speicher
2.10.2. Listen mit erlaubter oder verbotener Software
2.10.3. Update-Kriterien
2.10.4. Berechtigungen für die Software-Installation
Modul 3. Netzwerksicherheit (Perimeter)
3.1. Systeme zur Erkennung und Abwehr von Bedrohungen
3.1.1. Allgemeiner Rahmen für Sicherheitsvorfälle
3.1.2. Aktuelle Verteidigungssysteme: Defense in Depth und SOC
3.1.3. Aktuelle Netzwerkarchitekturen
3.1.4. Arten von Tools zur Erkennung und Verhinderung von Vorfällen
3.1.4.1. Netzwerkbasierte Systeme
3.1.4.2. Host-basierte Systeme
3.1.4.3. Zentralisierte Systeme
3.1.5. Kommunikation und Erkennung von Instanzen/Hosts, Containern und Serverless
3.2. Firewall
3.2.1. Arten von Firewalls
3.2.2. Angriffe und Schadensbegrenzung
3.2.3. Gängige Firewalls in Kernel Linux
3.2.3.1. UFW
3.2.3.2. Nftables und iptables
3.2.3.3. Firewalld
3.2.4. Erkennungssysteme auf der Grundlage von Systemlogs
3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts und DenyHosts
3.2.4.3. Fai2ban
3.3. Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)
3.3.1. Angriffe auf IDS/IPS
3.3.2. IDS/IPS-Systeme
3.3.2.1. Snort
3.3.2.2. Suricata
3.4. Firewalls der nächsten Generation (NGFW)
3.4.1. Unterschiede zwischen NGFW und traditionellen Firewalls
3.4.2. Kernkapazitäten
3.4.3. Business-Lösungen
3.4.4. Firewalls für Cloud-Dienste
3.4.4.1. Cloud-VPC-Architektur
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group
3.5. Proxy
3.5.1. Arten von Proxys
3.5.2. Proxy-Nutzung. Vor- und Nachteile
3.6. Antivirus-Engines
3.6.1. Allgemeiner Kontext von Malware und IOCs
3.6.2. Probleme mit Anti-Viren-Programmen
3.7. Mailschutzsysteme
3.7.1. Antispam
3.7.1.1. Schwarze und weiße Listen
3.7.1.2. Bayessche Filter
3.7.2. Mail Gateway (MGW)
3.8. SIEM
3.8.1. Komponenten und Architektur
3.8.2. Korrelationsregeln und Anwendungsfälle
3.8.3. Aktuelle Herausforderungen von SIEM-Systemen
3.9. SOAR
3.9.1. SOAR und SIEM: Feinde oder Verbündete?
3.9.2. Die Zukunft der SOAR-Systeme
3.10. Andere netzwerkbasierte Systeme
3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots und HoneyNets
3.10.4. CASB
Modul 4. Smartphone-Sicherheit
4.1. Die Welt der mobilen Geräte
4.1.1. Arten von mobilen Plattformen
4.1.2. IOS-Geräte
4.1.3. Android-Geräte
4.2. Verwaltung der mobilen Sicherheit
4.2.1. OWASP-Projekt für mobile Sicherheit
4.2.1.1. Top 10 Schwachstellen
4.2.2. Kommunikation, Netzwerke und Verbindungsarten
4.3. Das mobile Gerät in der Unternehmensumgebung
4.3.1. Risiken
4.3.2. Sicherheitsrichtlinien
4.3.3. Geräteüberwachung
4.3.4. Verwaltung mobiler Geräte (MDM)
4.4. Datenschutz und Datensicherheit
4.4.1. Informationsstände
4.4.2. Datenschutz und Vertraulichkeit
4.4.2.1. Zugriffsrechte
4.4.2.2. Verschlüsselung
4.4.3. Sichere Speicherung von Daten
4.4.3.1. Sichere Speicherung auf iOS
4.4.3.2. Sichere Speicherung auf Android
4.4.4. Bewährte Praktiken bei der Applikationsentwicklung
4.5. Schwachstellen und Angriffsvektoren
4.5.1. Schwachstellen
4.5.2. Angriffsvektoren
4.5.2.1. Malware
4.5.2.2. Exfiltration von Daten
4.5.2.3. Datenmanipulation
4.6. Wichtigste Bedrohungen
4.6.1. Ungezwungener Benutzer
4.6.2. Malware
4.6.2.1. Arten von Malware
4.6.3. Social Engineering
4.6.4. Datenleck
4.6.5. Datendiebstahl
4.6.6. Ungesicherte WLAN-Netzwerke
4.6.7. Veraltete Software
4.6.8. Bösartige Anwendungen
4.6.9. Unsichere Passwörter
4.6.10. Schwache oder nicht vorhandene Sicherheitseinstellungen
4.6.11. Physischer Zugang
4.6.12. Verlust oder Diebstahl des Geräts
4.6.13. Impersonation (Integrität)
4.6.14. Schwache oder defekte Kryptographie
4.6.15. Denial of Service (DoS)
4.7. Große Angriffe
4.7.1. Phishing-Angriffe
4.7.2. Angriffe im Zusammenhang mit Kommunikationsmodi
4.7.3. Smishing-Angriffe
4.7.4. Criptojacking-Angriffe
4.7.5. Man in The Middle
4.8. Hacking
4.8.1. Rooting und Jailbreaking
4.8.2. Anatomie eines mobilen Angriffs
4.8.2.1. Ausbreitung der Bedrohung
4.8.2.2. Installation von Malware auf dem Gerät
4.8.2.3. Persistenz
4.8.2.4. Ausführen der Payload und Extrahieren der Informationen
4.8.3. Hacking auf iOS-Geräten: Mechanismen und Tools
4.8.4. Hacking auf Android-Geräten: Mechanismen und Tools
4.9. Penetrationstests
4.9.1. iOS Pentesting
4.9.2. Android PenTesting
4.9.3. Werkzeuge
4.10. Schutz und Sicherheit
4.10.1. Sicherheitseinstellungen
4.10.1.1. Auf iOS-Geräten
4.10.1.2. Auf Android-Geräten
4.10.2. Sicherheitsmaßnahmen
4.10.3. Schutz-Tools
Modul 5. IoT-Sicherheit
5.1. Geräte
5.1.1. Arten von Geräten
5.1.2. Standardisierte Architekturen
5.1.2.1. ONEM2M
5.1.2.2. IoTWF
5.1.3. Anwendungsprotokolle
5.1.4. Konnektivitätstechnologien
5.2. IoT-Geräte. Anwendungsbereiche
5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transport
5.2.4. Wearables
5.2.5. Gesundheitssektor
5.2.6. IIoT
5.3. Kommunikationsprotokolle
5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069
5.4. SmartHome
5.4.1. Hausautomatisierung
5.4.2. Netzwerke
5.4.3. Haushaltsgeräte
5.4.4. Überwachung und Sicherheit
5.5. SmartCity
5.5.1. Beleuchtung
5.5.2. Meteorologie
5.5.3. Sicherheit
5.6. Transport
5.6.1. Standort
5.6.2. Zahlungen leisten und Dienstleistungen in Anspruch nehmen
5.6.3. Konnektivität
5.7. Wearables
5.7.1. Intelligente Kleidung
5.7.2. Intelligenter Schmuck
5.7.3. Intelligente Uhren
5.8. Gesundheitssektor
5.8.1. Training/Herzfrequenzüberwachung
5.8.2. Überwachung von Patienten und älteren Menschen
5.8.3. Implantierbare Geräte
5.8.4. Chirurgische Roboter
5.9. Konnektivität
5.9.1. WLAN/Gateway
5.9.2. Bluetooth
5.9.3. Eingebettete Konnektivität
5.10. Sicherung
5.10.1. Dedizierte Netzwerke
5.10.2. Passwortmanager
5.10.3. Verwendung von verschlüsselten Protokollen
5.10.4. Tipps für die Verwendung
Modul 6. Ethisches Hacking
6.1. Arbeitsumgebung
6.1.1. Linux-Distributionen
6.1.1.1. Kali Linux - Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu
6.1.2. Virtualisierungssysteme
6.1.3. Sandbox
6.1.4. Einsatz von Labors
6.2. Methoden
6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF
6.3. Footprinting
6.3.1. Open Source Intelligence (OSINT)
6.3.2. Suche nach Datenschutzverletzungen und Schwachstellen
6.3.3. Verwendung von passiven Tools
6.4. Netzwerk-Scans
6.4.1. Tools zum Scannen
6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Andere Scan-Tools
6.4.2. Scanning-Techniken
6.4.3. Techniken zur Umgehung von Firewalls und IDS
6.4.4. Banner Grabbing
6.4.5. Netzwerk-Diagramme
6.5. Aufzählung
6.5.1. SMTP-Aufzählung
6.5.2. DNS-Aufzählung
6.5.3. NetBIOS- und Samba-Aufzählung
6.5.4. LDAP-Aufzählung
6.5.5. SNMP-Aufzählung
6.5.6. Andere Aufzählungstechniken
6.6. Scannen auf Schwachstellen
6.6.1. Lösungen zum Scannen auf Schwachstellen
6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard
6.6.2. Systeme zur Bewertung von Schwachstellen
6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD
6.7. Angriffe auf drahtlose Netzwerke
6.7.1. Methodik zum Hacken drahtloser Netzwerke
6.7.1.1. WLAN Discovery
6.7.1.2. Verkehrsanalyse
6.7.1.3. Aircrack-Angriffe
6.7.1.3.1. WEP-Angriffe
6.7.1.3.2. WPA/WPA2-Angriffe
6.7.1.4. Evil-Twin-Angriffe
6.7.1.5. WPS-Angriffe
6.7.1.6. Jamming
6.7.2. Tools für drahtlose Sicherheit
6.8. Hacking von Webservern
6.8.1. Cross Site Scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQLinjection
6.9. Ausnutzung von Schwachstellen
6.9.1. Verwendung von bekannten Exploits
6.9.2. Verwendung von Metasploit
6.9.3. Verwendung von Malware
6.9.3.1. Definition und Umfang
6.9.3.2. Generierung von Malware
6.9.3.3. Umgehung von Anti-Virus-Lösungen
6.10. Persistenz
6.10.1. Installation von Rootkits
6.10.2. Verwendung von Ncat
6.10.3. Verwendung von geplanten Aufgaben für Backdoors
6.10.4. Benutzer erstellen
6.10.5. HIDS aufspüren
Modul 7. Reverse Engineering
7.1. Compiler
7.1.1. Arten von Code
7.1.2. Compiler-Phasen
7.1.3. Symboltabelle
7.1.4. Fehler-Handler
7.1.5. GCC Compiler
7.2. Arten der Compiler-Analyse
7.2.1. Lexikalische Analyse
7.2.1.1. Terminologie
7.2.1.2. Lexikalische Komponenten
7.2.1.3. LEX. Lexikalischer Analysator
7.2.2. Syntaktische Analyse
7.2.2.1. Kontextfreie Grammatiken
7.2.2.2. Arten des Parsing
7.2.2.2.1. Top-down-Parsing
7.2.2.2.2. Bottom-up-Parsing
7.2.2.3. Syntaktische Bäume und Ableitungen
7.2.2.4. Arten von Parsern
7.2.2.4.1. LR-Parser (Left to Right)
7.2.2.4.2. LALR-Parser
7.2.3. Semantische Analyse
7.2.3.1. Attribut-Grammatiken
7.2.3.2. S-Attribute
7.2.3.3. L-Attribute
7.3. Montage-Datenstrukturen
7.3.1. Variablen
7.3.2. Arrays
7.3.3. Zeiger
7.3.4. Strukturen
7.3.5. Objekte
7.4. Assembly-Code-Strukturen
7.4.1. Auswahl-Strukturen
7.4.1.1. If, else if, Else
7.4.1.2. Switch
7.4.2. Iterations-Strukturen
7.4.2.1. For
7.4.2.2. While
7.4.2.3. Verwendung des Break
7.4.3. Funktionen
7.5. x86-Hardware-Architektur
7.5.1. x86-Prozessorarchitektur
7.5.2. x86-Datenstrukturen
7.5.3. x86-Codestrukturen
7.5.3. x86-Codestrukturen
7.6. ARM-Hardwarearchitektur
7.6.1. ARM-Prozessorarchitektur
7.6.2. ARM-Datenstrukturen
7.6.3. ARM-Codestrukturen
7.7. Statische Codeanalyse
7.7.1. Disassembler
7.7.2. IDA
7.7.3. Code-Rekonstrukteure
7.8. Dynamische Codeanalyse
7.8.1. Verhaltensanalyse
7.8.1.1. Kommunikation
7.8.1.2. Überwachung
7.8.2. Linux-Code-Debugger
7.8.3. Windows-Code-Debugger
7.9. Sandbox
7.9.1. Sandbox-Architektur
7.9.2. Sandbox-Umgehung
7.9.3. Erkennungstechniken
7.9.4. Ausweichtechniken
7.9.5. Gegenmaßnahmen
7.9.6. Sandbox in Linux
7.9.7. Sandbox in Windows
7.9.8. Sandbox in MacOS
7.9.9. Sandbox in Android
7.10. Malware-Scans
7.10.1. Methoden zur Analyse des Malware
7.10.2. Techniken zur Verschleierung von Malware
7.10.2.1. Ausführbare Verschleierung
7.10.2.2. Einschränkung der Ausführungsumgebungen
7.10.3. Tools zur Analyse des Malware
Modul 8. Sichere Entwicklung
8.1. Sichere Entwicklung
8.1.1. Qualität, Funktionalität und Sicherheit
8.1.2. Vertraulichkeit, Integrität und Verfügbarkeit
8.1.3. Lebenszyklus der Softwareentwicklung
8.2. Phase der Anforderungen
8.2.1. Kontrolle der Authentifizierung
8.2.2. Kontrolle von Rollen und Privilegien
8.2.3. Risikoorientierte Anforderungen
8.2.4. Genehmigung von Privilegien
8.3. Analyse- und Entwurfsphasen
8.3.1. Komponentenzugriff und Systemverwaltung
8.3.2. Prüfpfade
8.3.3. Sitzungsmanagement
8.3.4. Historische Daten
8.3.5. Angemessene Fehlerbehandlung
8.3.6. Trennung der Funktionen
8.4. Phase der Implementierung und Kodierung
8.4.1. Absicherung der Entwicklungsumgebung
8.4.2. Ausarbeitung der technischen Dokumentation
8.4.3. Sichere Kodierung
8.4.4. Sicherheit der Kommunikation
8.5. Gute sichere Kodierungspraktiken
8.5.1. Validierung von Eingabedaten
8.5.2. Verschlüsselung der Ausgabedaten
8.5.3. Programmierstil
8.5.4. Handhabung des Änderungsprotokolls
8.5.5. Kryptographische Praktiken
8.5.6. Fehler- und Protokollverwaltung
8.5.7. Dateiverwaltung
8.5.8. Speicherverwaltung
8.5.9. Standardisierung und Wiederverwendung von Sicherheitsfunktionen
8.6. Vorbereitung und Hardening von Servern
8.6.1. Verwaltung von Benutzern, Gruppen und Rollen auf dem Server
8.6.2. Software-Installation
8.6.3. Hardening des Servers
8.6.4. Robuste Konfiguration der Anwendungsumgebung
8.7. DB-Vorbereitung und Hardening
8.7.1. Optimierung der DB-Engine
8.7.2. Erstellung eines eigenen Benutzers für die Anwendung
8.7.3. Zuweisung der erforderlichen Berechtigungen an den Benutzer
8.7.4. Hardening der DB
8.8. Testphase
8.8.1. Qualitätskontrolle bei Sicherheitskontrollen
8.8.2. Stufenweise Code-Inspektion
8.8.3. Überprüfung der Konfigurationsverwaltung
8.8.4. Black-Box-Tests
8.9. Vorbereitungen für den Übergang zur Produktion
8.9.1. Änderungskontrolle durchführen
8.9.2. Durchführen der Produktionsumstellung
8.9.3. Rollback-Prozedur durchführen
8.9.4. Tests in der Vorproduktionsphase
8.10. Erhaltungsphase
8.10.1. Risikobasierte Versicherung
8.10.2. White-Box-Tests zur Wartung der Sicherheit
8.10.3. Black-Box-Tests zur Wartung der Sicherheit
Modul 9. Praktische Implementierung von Sicherheitsrichtlinien für Software und Hardware
9.1. Praktische Implementierung von Sicherheitsrichtlinien für Software und Hardware
9.1.1. Implementierung von Identifizierung und Autorisierung
9.1.2. Implementierung von Identifizierungstechniken
9.1.3. Technische Maßnahmen zur Autorisierung
9.2. Identifizierungs- und Autorisierungstechniken
9.2.1. Kennung und OTP
9.2.2. USB-Token oder PKI-Smartcard
9.2.3. Der Schlüssel „Vertrauliche Verteidigung"
9.2.4. Aktive RFID
9.3. Sicherheitspolitiken für den Zugang zu Software und Systemen
9.3.1. Implementierung von Politiken zur Zugriffskontrolle
9.3.2. Umsetzung von Politiken für den Zugang zur Kommunikation
9.3.3. Arten von Sicherheitstools für die Zugriffskontrolle
9.4. Verwaltung des Benutzerzugriffs
9.4.1. Verwaltung von Zugriffsrechten
9.4.2. Trennung von Rollen und Zugriffsfunktionen
9.4.3. Implementierung von Zugriffsrechten in Systemen
9.5. Kontrolle des Zugriffs auf Systeme und Anwendungen
9.5.1. Mindestzugriffsregel
9.5.2. Sichere Anmeldetechnologien
9.5.3. Passwort-Sicherheitsrichtlinien
9.6. Technologien für Identifikationssysteme
9.6.1. Aktives Verzeichnis
9.6.2. OTP
9.6.3. PAP, CHAP
9.6.4. KERBEROS, DIAMETER, NTLM
9.7. CIS-Kontrollen für Bastionierungssysteme
9.7.1. Allgemeine CIS-Kontrollen
9.7.2. Grundlegende CIS-Kontrollen
9.7.3. Organisatorische CIS-Kontrollen
9.8. Operative Sicherheit
9.8.1. Schutz vor bösartigem Code
9.8.2. Sicherheitskopien
9.8.3. Aktivitätsprotokollierung und Überwachung
9.9. Management von technischen Schwachstellen
9.9.1. Technische Schwachstellen
9.9.2. Management von technischen Schwachstellen
9.9.3. Einschränkungen bei der Software-Installation
9.10. Umsetzung der Sicherheitspraktiken
9.10.1. Logische Schwachstellen
9.10.2. Implementierung von Verteidigungsrichtlinien
Modul 10. Forensische Analyse
10.1. Datenerfassung und Replikation
10.1.1. Volatile Datenerfassung
10.1.1.1. System-Informationen
10.1.1.2. Netzwerk-Informationen
10.1.1.3. Reihenfolge der Volatilität
10.1.2. Statische Datenerfassung
10.1.2.1. Erstellung eines doppelten Bildes
10.1.2.2. Erstellung eines Dokuments für die Überwachungskette
10.1.3. Methoden zur Validierung der erfassten Daten
10.1.3.1. Methoden für Linux
10.1.3.2. Methoden für Windows
10.2. Bewertung und Beseitigung von Anti-Forensik-Techniken
10.2.1. Ziele der forensischen Techniken
10.2.2. Löschung von Daten
10.2.2.1. Löschung von Daten und Dateien
10.2.2.2. Dateiwiederherstellung
10.2.2.3. Wiederherstellung von gelöschten Partitionen
10.2.3. Passwortschutz
10.2.4. Steganographie
10.2.5. Sicheres Löschen von Geräten
10.2.6. Verschlüsselung
10.3. Betriebssystem-Forensik
10.3.1. Windows-Forensik
10.3.2. Linux-Forensik
10.3.3. Mac-Forensik
10.4. Netzwerk-Forensik
10.4.1. Log-Analyse
10.4.2. Korrelation der Daten
10.4.3. Netzwerk-Untersuchung
10.4.4. Schritte der forensischen Netzwerkanalyse
10.5. Web-Forensik
10.5.1. Untersuchung von Webangriffen
10.5.2. Angriffserkennung
10.5.3. Standort der IP-Adresse
10.6. Datenbank-Forensik
10.6.1. MSSQL-Forensik
10.6.2. MySQL-Forensik
10.6.3. PostgreSQL-Forensik
10.6.4. MongoDB-Forensik
10.7. Cloud-Forensik
10.7.1. Arten von Cloud-Verbrechen
10.7.1.1. Cloud als Thema
10.7.1.2. Cloud als Objekt
10.7.1.3. Cloud als Werkzeug
10.7.2. Herausforderungen der Cloud-Forensik
10.7.3. Untersuchung von Cloud-Speicherdiensten
10.7.4. Forensische Analyse-Tools für die Cloud
10.8. Untersuchung von E-Mail-Verbrechen
10.8.1. Mail-Systeme
10.8.1.1. Mail Clients
10.8.1.2. Mail-Server
10.8.1.3. SMTP-Server
10.8.1.4. POP3-Server
10.8.1.5. IMAP4-Server
10.8.2. Mail-Verbrechen
10.8.3. Mail-Nachricht
10.8.3.1. Standard-Kopfzeilen
10.8.3.2. Erweiterte Kopfzeilen
10.8.4. Schritte bei der Untersuchung dieser Verbrechen
10.8.5. Tools für die E-Mail-Forensik
10.9. Mobile forensische Analyse
10.9.1. Zellulare Netzwerke
10.9.1.1. Arten von Netzwerken
10.9.1.2. CDR-Inhalt
10.9.2. Subscriber Identity Module (SIM)
10.9.3. Logische Akquisition
10.9.4. Physische Akquisition
10.9.5. Dateisystem-Erfassung
10.10. Forensische Berichte schreiben und einreichen
10.10.1. Wichtige Aspekte eines forensischen Berichts
10.10.2. Klassifizierung und Arten von Berichten
10.10.3. Leitfaden zum Schreiben eines Berichts
10.10.4. Präsentation des Berichts
10.10.4.1. Vorbereitung auf die Zeugenaussage
10.10.4.2. Hinterlegung
10.10.4.3. Der Umgang mit den Medien
Modul 11. Sicherheit in Design und Entwicklung von Systemen
11.1. Informationssysteme
11.1.1. Domains eines Informationssystems
11.1.2. Komponenten eines Informationssystems
11.1.3. Aktivitäten eines Informationssystems
11.1.4. Lebenszyklus eines Informationssystems
11.1.5. Ressourcen eines Informationssystems
11.2. Informationssysteme. Typologie
11.2.1. Typen von Informationssystemen
11.2.1.1. Unternehmerisch
11.2.1.2. Strategisch
11.2.1.3. Je nach Anwendungsbereich
11.2.1.4. Spezifisch
11.2.2. Informationssysteme. Beispiele aus der Praxis
11.2.3. Entwicklung von Informationssystemen: Phasen
11.2.4. Methoden der Informationssysteme
11.3. Sicherheit von Informationssystemen. Rechtliche Implikationen
11.3.1. Zugang zu Daten
11.3.2. Sicherheitsbedrohungen: Schwachstellen
11.3.3. Rechtliche Implikationen: Straftaten
11.3.4. Verfahren zur Wartung von Informationssystemen
11.4. Sicherheit von Informationssystemen. Sicherheitsprotokolle
11.4.1. Sicherheit von Informationssystemen
11.4.1.1. Integrität
11.4.1.2. Vertraulichkeit
11.4.1.3. Verfügbarkeit
11.4.1.4. Authentifizierung
11.4.2. Sicherheitsdienste
11.4.3. Protokolle zur Informationssicherheit. Typologie
11.4.4. Empfindlichkeit von Informationssystemen
11.5. Sicherheit von Informationssystemen. Maßnahmen und Systeme zur Zugangskontrolle
11.5.1. Sicherheitsmaßnahmen
11.5.2. Art der Sicherheitsmaßnahmen
11.5.2.1. Prävention
11.5.2.2. Erkennung
11.5.2.3. Korrektheit
11.5.3. Kontrollsysteme für den Zugang. Typologie
11.5.4. Kryptographie
11.6. Netzwerk- und Internetsicherheit
11.6.1. Firewalls
11.6.2. Digitale Identifizierung
11.6.3. Viren und Würmer
11.6.4. Hacking
11.6.5. Beispiele und reale Fälle
11.7. Computerkriminalität
11.7.1. Computerkriminalität
11.7.2. Computerkriminalität. Typologie
11.7.3. Computerkriminalität. Angriff. Typologien
11.7.4. Der Fall der virtuellen Realität
11.7.5. Profile von Tätern und Opfern. Typisierung von Verbrechen
11.7.6. Computerkriminalität. Beispiele und reale Fälle
11.8. Sicherheitsplan für ein Informationssystem
11.8.1. Sicherheitsplan. Ziele
11.8.2. Sicherheitsplan. Planung
11.8.3. Risikoplan. Analyse
11.8.4. Sicherheitspolitik. Implementierung in der Organisation
11.8.5. Sicherheitsplan. Implementierung in der Organisation
11.8.6. Sicherheitsverfahren. Arten
11.8.7. Sicherheitsplan. Beispiele
11.9. Plan für unvorhergesehene Ereignisse
11.9.1. Plan für unvorhergesehene Ereignisse. Funktionen
11.9.2. Notfallplan: Elemente und Ziele
11.9.3. Plan für unvorhergesehene Ereignisse in der Organisation. Implementierung
11.9.4. Plan für unvorhergesehene Ereignisse. Beispiele
11.10. Verwaltung der Sicherheit von Informationssystemen
11.10.1. Gesetzliche Bestimmungen
11.10.2. Normen
11.10.3. Zertifizierungen
11.10.4. Technologien
Modul 12. Architekturen und Modelle für die Informationssicherheit
12.1. Architektur der Informationssicherheit
12.1.1. ISMS / ISDP
12.1.2. Strategische Ausrichtung
12.1.3. Risikomanagement
12.1.4. Leistungsmessung
12.2. Modelle der Informationssicherheit
12.2.1. Richtlinienbasierte Sicherheitsmodelle
12.2.2. Basierend auf Schutz-Tools
12.2.3. Teambasiert
12.3. Sicherheitsmodell. Wichtige Komponenten
12.3.1. Identifizierung von Risiken
12.3.2. Definition von Kontrollen
12.3.3. Kontinuierliche Bewertung des Risikoniveaus
12.3.4. Sensibilisierungsplan für Mitarbeiter, Lieferanten, Partner usw.
12.4. Prozess der Risikoverwaltung
12.4.1. Identifizierung von Vermögenswerten
12.4.2. Identifizierung von Bedrohungen
12.4.3. Risikobewertung
12.4.4. Priorisierung der Kontrollen
12.4.5. Neubeurteilung und Restrisiko
12.5. Geschäftsprozesse und Informationssicherheit
12.5.1. Geschäftsprozesse
12.5.2. Risikobewertung auf der Grundlage geschäftlicher Parameter
12.5.3. Analyse der Auswirkungen auf das Geschäft
12.5.4. Geschäftsbetrieb und Informationssicherheit
12.6. Prozess zur kontinuierlichen Verbesserung
12.6.1. Der Deming-Zyklus
12.6.1.1. Planung
12.6.1.2. Machen
12.6.1.3. Prüfen
12.6.1.4. Agieren
12.7. Sicherheitsarchitekturen
12.7.1. Auswahl und Homogenisierung von Technologien
12.7.2. Identitätsmanagement. Authentifizierung
12.7.3. Zugriffsverwaltung. Autorisierung
12.7.4. Sicherheit der Netzwerkinfrastruktur
12.7.5. Verschlüsselungstechnologien und -lösungen
12.7.6. Sicherheit der Endgeräte (EDR)
12.8. Der rechtliche Rahmen
12.8.1. Regulatorischer Rahmen
12.8.2. Zertifizierungen
12.8.3. Gesetzgebung
12.9. Der ISO 27001-Standard
12.9.1. Implementierung
12.9.2. Zertifizierung
12.9.3. Audits und Penetrationstests
12.9.4. Laufendes Risikomanagement
12.9.5. Klassifizierung der Informationen
12.10. Gesetzgebung zum Datenschutz. RGPD (GDPR)
12.10.1. Anwendungsbereich der Allgemeinen Datenschutzverordnung (GDPR)
12.10.2. Persönliche Daten
12.10.3. Rollen bei der Verarbeitung von personenbezogenen Daten
12.10.4. ARCO-Rechte
12.10.5. Der DPO. Funktionen
Modul 13. Informationssicherheits-Managementsystem (ISMS)
13.1. Informationssicherheit. Schlüsselaspekte
13.1.1. Informationssicherheit
13.1.1.1. Vertraulichkeit
13.1.1.2. Integrität
13.1.1.3. Verfügbarkeit
13.1.1.4. Maßnahmen zur Informationssicherheit
13.2. Managementsystem für die Informationssicherheit
13.2.1. Modelle für das Management der Informationssicherheit
13.2.2. Dokumente für die Implementierung eines ISMS
13.2.3. ISMS-Stufen und Kontrollen
13.3. Internationale Normen und Standards
13.3.1. Internationale Normen zur Informationssicherheit
13.3.2. Ursprung und Entwicklung des Standards
13.3.3. Internationale Standards für das Management der Informationssicherheit
13.3.4. Andere Referenzstandards
13.4. ISO/IEC 27000-Normen
13.4.1. Zweck und Anwendungsbereich
13.4.2. Aufbau der Norm
13.4.3. Zertifizierung
13.4.4. Phasen der Akkreditierung
13.4.5. Vorteile der ISO/IEC 27000-Normen
13.5. Entwurf und Implementierung eines allgemeinen Informationssicherheitssystems
13.5.1. Phasen der Implementierung eines allgemeinen Informationssicherheitssystems
13.5.2. Business Continuity Plan
13.6. Phase I: Diagnose
13.6.1. Vorläufige Diagnose
13.6.2. Identifizierung der Ebene der Schichtung
13.6.3. Grad der Einhaltung von Standards/Normen
13.7. Phase II: Vorbereitung
13.7.1. Organisatorischer Kontext
13.7.2. Analyse der geltenden Sicherheitsvorschriften
13.7.3. Umfang des gesamten Informationssicherheitssystems
13.7.4. Allgemeine Richtlinien für das Informationssicherheitssystem
13.7.5. Zielsetzungen des allgemeinen Informationssicherheitssystems
13.8. Phase III: Planung
13.8.1. Klassifizierung der Vermögenswerte
13.8.2. Risikobewertung
13.8.3. Identifizierung von Bedrohungen und Risiken
13.9. Phase IV: Umsetzung und Überwachung
13.9.1. Analyse der Ergebnisse
13.9.2. Zuweisung von Verantwortlichkeiten
13.9.3. Zeitplan für den Aktionsplan
13.9.4. Überwachung und Audits
13.10. Sicherheitsrichtlinien für das Incident Management
13.10.1. Phasen
13.10.2. Kategorisierung von Vorfällen
13.10.3. Verfahren für Zwischenfälle und Zwischenfallmanagement
Modul 14. IT-Sicherheitsmanagement
14.1. Sicherheitsmanagement
14.1.1. Sicherheitsmaßnahmen
14.1.2. Rechtliche und regulatorische Aspekte
14.1.3. Geschäftliche Freigabe
14.1.4. Risikomanagement
14.1.5. Identitäts- und Zugriffsmanagement
14.2. Struktur des Sicherheitsbereichs. Das Büro des CISO
14.2.1. Organisatorische Struktur. Position des CISO in der Struktur
14.2.2. Verteidigungslinien
14.2.3. Organigramm des Büros des CISO
14.2.4. Haushaltsführung
14.3. Sicherheitsmanagement
14.3.1. Sicherheitsausschuss
14.3.2. Ausschuss für Risikoüberwachung
14.3.3. Prüfungsausschuss
14.3.4. Krisenausschuss
14.4. Security Governance. Funktionen
14.4.1. Politiken und Standards
14.4.2. Masterplan für Sicherheit
14.4.3. Dashboards
14.4.4. Sensibilisierung und Schulung
14.4.5. Sicherheit der Lieferkette
14.5. Sicherheitsmaßnahmen
14.5.1. Identitäts- und Zugriffsmanagement
14.5.2. Konfiguration von Netzwerksicherheitsregeln. Firewalls
14.5.3. Verwaltung der IDS/IPS-Plattform
14.5.4. Scannen auf Schwachstellen
14.6. Cybersecurity-Rahmenwerk. NIST CSF
14.6.1. NIST-Methodik
14.6.1.1. Identifizieren
14.6.1.2. Schützen
14.6.1.3. Erkennen
14.6.1.4. Reagieren
14.6.1.5. Zurückgewinnen
14.7. Sicherheitsoperationszentrum (SOC). Funktionen
14.7.1. Schutz. Red Team, Pentesting, Threat Intelligence
14.7.2. Erkennung. SIEM, User Behavior Analytics, Fraud Prevention
14.7.3. Antwort
14.8. Sicherheitsaudits
14.8.1. Penetrationstests
14.8.2. Übungen des Red Team
14.8.3. Quellcode-Prüfungen. Sichere Entwicklung
14.8.4. Komponentensicherheit (Software Supply Chain)
14.8.5. Forensische Analyse
14.9. Reaktion auf Vorfälle
14.9.1. Vorbereitung
14.9.2. Erkennung, Analyse und Berichterstattung
14.9.3. Eindämmung, Ausrottung und Wiederherstellung
14.9.4. Aktivitäten nach dem Vorfall
14.9.4.1. Aufbewahrung von Beweisen
14.9.4.2. Forensische Analyse
14.9.4.3. Lücken-Management
14.9.5. Offizielle Leitfäden für das Management von Cybervorfällen
14.10. Management von Schwachstellen
14.10.1. Scannen auf Schwachstellen
14.10.2. Bewertung der Anfälligkeit
14.10.3. Verstärkung des Systems
14.10.4. Zero-Day-Sicherheitslücken. Zero-Day
Modul 15. Richtlinien für das Management von Sicherheitsvorfällen
15.1. Richtlinien und Verbesserungen für das Management von Sicherheitsvorfällen in der Informationssicherheit
15.1.1. Management von Zwischenfällen
15.1.2. Verantwortlichkeiten und Verfahren
15.1.3. Event-Benachrichtigung
15.2. Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)
15.2.1. Daten zur Systemleistung
15.2.2. Arten von Intrusion Detection Systemen
15.2.3. Kriterien für den Standort von IDS/IPS
15.3. Reaktion auf Sicherheitsvorfälle
15.3.1. Verfahren zum Sammeln von Informationen
15.3.2. Verfahren zur Überprüfung der Intrusion
15.3.3. CERT-Gremien
15.4. Benachrichtigung über einen Einbruchsversuch und Managementprozess
15.4.1. Verantwortlichkeiten im Benachrichtigungsprozess
15.4.2. Klassifizierung von Vorfällen
15.4.3. Lösung und Wiederherstellungsprozess
15.5. Forensische Analyse als Sicherheitspolitik
15.5.1. Volatile und nichtvolatile Beweise
15.5.2. Analyse und Sammlung von elektronischen Beweismitteln
15.5.2.1. Analyse von elektronischen Beweismitteln
15.5.2.2. Sammlung von elektronischen Beweismitteln
15.6. Tools für Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)
15.6.1. Snort
15.6.2. Suricata
15.6.3. Solar-Winds
15.7. Tools zur Zentralisierung von Ereignissen
15.7.1. SIM
15.7.2. SEM
15.7.3. SIEM
15.8. Sicherheitsleitfaden CCN-STIC 817
15.8.1. Management von Cybervorfällen
15.8.2. Metriken und Indikatoren
15.9. NIST SP800-61
15.9.1. Fähigkeit zur Reaktion auf Computer-Sicherheitsvorfälle
15.9.2. Umgang mit einem Vorfall
15.9.3. Koordinierung und Informationsaustausch
15.10. ISO 27035-Norm
15.10.1. ISO 27035-Norm. Grundsätze des Vorfallsmanagements
15.10.2. Richtlinien für die Entwicklung eines Vorfallsmanagementplans
15.10.3. Richtlinien für die Reaktion auf Vorfälle
Modul 16. Risikoanalyse und IT-Sicherheitsumgebung
16.1. Analyse des Umfelds
16.1.1. Analyse der wirtschaftlichen Lage
16.1.1.1. VUCA-Umgebungen
16.1.1.1.1. Volatil
16.1.1.1.2. Ungewiss
16.1.1.1.3. Komplex
16.1.1.1.4. Mehrdeutig
16.1.1.2. BANI-Umgebungen
16.1.1.2.1. Spröde
16.1.1.2.2. Ängstlich
16.1.1.2.3. Nicht linear
16.1.1.2.4. Unverständlich
16.1.2. Analyse des allgemeinen Umfelds. PESTEL
16.1.2.1. Politisch
16.1.2.2. Wirtschaftlich
16.1.2.3. Sozial
16.1.2.4. Technologisch
16.1.2.5. Ökologisch/Umweltbezogen
16.1.2.6. Rechtlich
16.1.3. Analyse der internen Situation. SWOT
16.1.3.1. Ziele
16.1.3.2. Bedrohungen
16.1.3.3. Gelegenheiten
16.1.3.4. Stärken
16.2. Risiko und Ungewissheit
16.2.1. Risiko
16.2.2. Risikomanagement
16.2.3. Standards für das Risikomanagement
16.3. Richtlinien zum Risikomanagement ISO 31.000:2018
16.3.1. Gegenstand
16.3.2. Grundsätze
16.3.3. Referenzrahmen
16.3.4. Prozess
16.4. Methodik für die Analyse und das Management von Risiken in Informationssystemen (MAGERIT)
16.4.1. MAGERIT-Methodik
16.4.1.1. Ziele
16.4.1.2. Methode
16.4.1.3. Elemente
16.4.1.4. Techniken
16.4.1.5. Verfügbare Tools (PILAR)
16.5. Übertragung von Cyberrisiken
16.5.1. Risikotransfer
16.5.2. Cyberrisiken. Typologie
16.5.3. Versicherung gegen Cyberrisiken
16.6. Agile Methoden für das Risikomanagement
16.6.1. Agile Methoden
16.6.2. Scrum für das Risikomanagement
16.6.3. Agile Risk Management
16.7. Technologien für das Risikomanagement
16.7.1. Künstliche Intelligenz für das Risikomanagement
16.7.2. Blockchain und Kryptographie. Methoden zur Werterhaltung
16.7.3. Quantencomputing. Potenzial oder Bedrohung
16.8. IT-Risiko-Mapping auf der Grundlage agiler Methoden
16.8.1. Darstellung von Wahrscheinlichkeiten und Auswirkungen in agilen Umgebungen
16.8.2. Risiko als Bedrohung für den Wert
16.8.3. Neuentwicklung von agilem Projektmanagement und agilen Prozessen auf der Grundlage von KRIs
16.9. Risk Driven im Risikomanagement
16.9.1. Risk Driven
16.9.2. Risk Driven im Risikomanagement
16.9.3. Entwicklung eines risikoorientierten Geschäftsführungsmodells
16.10. Innovation und digitale Transformation im IT-Risikomanagement
16.10.1. Agiles Risikomanagement als Quelle für geschäftliche Innovation
16.10.2. Umwandlung von Daten in entscheidungsrelevante Informationen
16.10.3. Ganzheitliche Betrachtung des Unternehmens durch Risiko
Modul 17. Sicherheitsrichtlinien für die Analyse von Bedrohungen in Computersystemen
17.1. Bedrohungsmanagement in Sicherheitsrichtlinien
17.1.1. Das Risikomanagement
17.1.2. Das Sicherheitsrisiko
17.1.3. Methodologien im Bedrohungsmanagement
17.1.4. Implementierung von Methoden
17.2. Phasen des Managements von Bedrohungen
17.2.1. Identifizierung
17.2.2. Analyse
17.2.3. Standort
17.2.4. Schutzmaßnahmen
17.3. Auditsysteme zur Lokalisierung von Bedrohungen
17.3.1. Klassifizierung und Informationsfluss
17.3.2. Analyse der anfälligen Prozesse
17.4. Risikoklassifizierung
17.4.1. Arten von Risiko
17.4.2. Berechnung der Gefahrenwahrscheinlichkeit
17.4.3. Residuales Risiko
17.5. Risikobehandlung
17.5.1. Umsetzung von Schutzmaßnahmen
17.5.2. Übertragung oder Übernahme
17.6. Risikokontrolle
17.6.1. Kontinuierlicher Risikomanagementprozess
17.6.2. Implementierung von Sicherheitsmetriken
17.6.3. Strategisches Modell der Metriken für die Informationssicherheit
17.7. Praktische Methoden für die Analyse und Kontrolle von Bedrohungen
17.7.1. Katalog der Bedrohungen
17.7.2. Katalog der Kontrollmaßnahmen
17.7.3. Katalog der Sicherheitsvorkehrungen
17.8. ISO 27005-Norm
17.8.1. Identifizierung von Risiken
17.8.2. Risikoanalyse
17.8.3. Risikobewertung
17.9. Matrix der Risiken, Auswirkungen und Bedrohungen
17.9.1. Daten, Systeme und Personal
17.9.2. Wahrscheinlichkeit der Bedrohung
17.9.3. Ausmaß des Schadens
17.10. Gestaltung von Phasen und Prozessen in der Gefahrenanalyse
17.10.1. Identifizierung der kritischen Elemente der Organisation
17.10.2. Bestimmung der Bedrohungen und Auswirkungen
17.10.3. Analyse der Auswirkungen und Risiken
17.10.4. Methoden
Modul 18. Praktische Implementierung von Sicherheitsrichtlinien gegen Angriffe
18.1. System Hacking
18.1.1. Risiken und Schwachstellen
18.1.2. Gegenmaßnahmen
18.2. DoS in Dienstleistungen
18.2.1. Risiken und Schwachstellen
18.2.2. Gegenmaßnahmen
18.3. Session Hijacking
18.3.1. Der Hijacking-Prozess
18.3.2. Gegenmaßnahmen zum Hijacking
18.4. Umgehung von IDS, Firewalls und Honeypots
18.4.1. Ausweichtechniken
18.4.2. Implementierung von Gegenmaßnahmen
18.5. Hacking Web Servers
18.5.1. Angriffe auf Webserver
18.5.2. Implementierung von Abwehrmaßnahmen
18.6. Hacking Web Applications
18.6.1. Angriffe auf Webanwendungen
18.6.2. Implementierung von Abwehrmaßnahmen
18.7. Hacking Wireless Networks
18.7.1. Schwachstellen im Wifi-Netzwerk
18.7.2. Implementierung von Abwehrmaßnahmen
18.8. Hacking Mobile Platforms
18.8.1. Schwachstellen von mobilen Plattformen
18.8.2. Implementierung von Gegenmaßnahmen
18.9. Ransomware
18.9.1. Schwachstellen, die Ransomware verursachen
18.9.2. Implementierung von Gegenmaßnahmen
18.10. Social Engineering
18.10.1. Arten von Social Engineering
18.10.2. Gegenmaßnahmen für Social Engineering
Modul 19. Kryptographie in der IT
19.1. Kryptographie
19.1.1. Kryptographie
19.1.2. Mathematische Grundlagen
19.2. Kryptologie
19.2.1. Kryptologie
19.2.2. Kryptoanalyse
19.2.3. Steganographie und Stegoanalyse
19.3. Kryptographische Protokolle
19.3.1. Grundlegende Blöcke
19.3.2. Grundlegende Protokolle
19.3.3. Zwischengeschaltete Protokolle
19.3.4. Erweiterte Protokolle
19.3.5. Exoterische Protokolle
19.4. Kryptographische Techniken
19.4.1. Länge des Schlüssels
19.4.2. Handhabung der Tasten
19.4.3. Arten von Algorithmen
19.4.4. Zusammenfassende Funktionen. Hash
19.4.5. Pseudo-Zufallszahlengeneratoren
19.4.6. Verwendung von Algorithmen
19.5. Symmetrische Kryptographie
19.5.1. Blockchiffren
19.5.2. DES (Data Encryption Standard)
19.5.3. RC4-Algorithmus
19.5.4. AES (Advanced Encryption Standard)
19.5.5. Kombination von Blockchiffren
19.5.6. Ableitung des Schlüssels
19.6. Asymmetrische Kryptographie
19.6.1. Diffie-Hellman
19.6.2. DSA (Digital Signature Algorithm)
19.6.3. RSA (Rivest, Shamir und Adleman)
19.6.4. Elliptische Kurve
19.6.5. Asymmetrische Kryptographie. Typologie
19.7. Digitale Zertifikate
19.7.1. Digitale Unterschrift
19.7.2. X509-Zertifikate
19.7.3. Infrastruktur für öffentliche Schlüssel (PKI)
19.8. Implementierungen
19.8.1. Kerberos
19.8.2. IBM CCA
19.8.3. Pretty Good Privacy (PGP)
19.8.4. ISO Authentication Framework
19.8.5. SSL und TLS
19.8.6. Chipkarten als Zahlungsmittel (EMV)
19.8.7. Protokolle für Mobiltelefonie
19.8.8. Blockchain
19.9. Steganographie
19.9.1. Steganographie
19.9.2. Stegano-Analyse
19.9.3. Anwendungen und Einsatzmöglichkeiten
19.10. Quantenkryptographie
19.10.1. Quanten-Algorithmen
19.10.2. Schutz von Algorithmen vor Quantenberechnungen
19.10.3. Quantum Key Distribution
Modul 20. Identitäts- und Zugriffsmanagement in der IT-Sicherheit
20.1. Identitäts- und Zugriffsmanagement (IAM)
20.1.1. Digitale Identität
20.1.2. Identitätsmanagement
20.1.3. Identitätsföderation
20.2. Physische Zugangskontrolle
20.2.1. Schutzsysteme
20.2.2. Bereichssicherheit
20.2.3. Wiederherstellungseinrichtungen
20.3. Logische Zugriffskontrolle
20.1.1. Authentifizierung: Typologie
20.1.2. Authentifizierungsprotokolle
20.1.3. Angriffe zur Authentifizierung
20.4. Logische Zugriffskontrolle. MFA-Authentifizierung
20.4.1. Logische Zugriffskontrolle. MFA-Authentifizierung
20.4.2. Passwörter. Bedeutung
20.4.3. Angriffe zur Authentifizierung
20.5. Logische Zugriffskontrolle. Biometrische Authentifizierung
20.5.1. Logische Zugriffskontrolle. Biometrische Authentifizierung
20.5.1.1. Biometrische Authentifizierung. Anforderungen
20.5.2. Funktionsweise
20.5.3. Modelle und Techniken
20.6. Authentifizierungs-Management-Systeme
20.6.1. Single sign on
20.6.2. Kerberos
20.6.3. AAA-Systeme
20.7. Authentifizierung-Management-Systeme: AAA-Systeme
20.7.1. TACACS
20.7.2. RADIUS
20.7.3. DIAMETER
20.8. Kontrollsysteme für den Zugang
20.8.1. FW - Firewalls
20.8.2. VPN - Virtuelle private Netzwerke
20.8.3. IDS - Intrusion Detection System
20.9. Netzwerk-Zugangskontrollsysteme
20.9.1. NAC
20.9.2. Architektur und Elemente
20.9.3. Betrieb und Standardisierung
20.10. Zugang auf drahtlose Netzwerke
20.10.1. Arten von drahtlosen Netzwerken
20.10.2. Sicherheit für drahtlose Netzwerke
20.10.3. Angriffe auf drahtlose Netzwerke
Modul 21. Sicherheit bei Kommunikation und Softwarebetrieb
21.1. Computersicherheit bei Kommunikation und Softwarebetrieb
21.1.1. Computersicherheit
21.1.2. Cybersicherheit
21.1.3. Cloud-Sicherheit
21.2. Computersicherheit in der Kommunikation und im Softwarebetrieb. Typologie
21.2.1. Physische Sicherheit
21.2.2. Logische Sicherheit
21.3. Sicherheit in der Kommunikation
21.3.1. Wichtigste Elemente
21.3.2. Netzwerksicherheit
21.3.3. Best Practices
21.4. Cyberintelligenz
21.4.1. Social Engineering
21.4.2. Deep Web
21.4.3. Phishing
21.4.4. Malware
21.5. Sichere Entwicklung in Kommunikation und Softwarebetrieb
21.1.1. Sichere Entwicklung. HTTP-Protokoll
21.1.2. Sichere Entwicklung. Lebenszyklus
21.1.3. Sichere Entwicklung. PHP-Sicherheit
21.1.4. Sichere Entwicklung. NET-Sicherheit
21.1.5. Sichere Entwicklung. Best Practices
21.6. Informationssicherheits-Managementsysteme in Kommunikation und Software
21.6.1. GDPR
21.6.2. ISO 27021
21.6.3. ISO 27017/18
21.7. SIEM-Technologien
21.7.1. SIEM-Technologien
21.7.2. SOC-Betrieb
21.7.3. SIEM Vendors
21.8. Die Rolle der Sicherheit in Organisationen
21.8.1. Rollen in Organisationen
21.8.2. Die Rolle von IoT-Spezialisten in Unternehmen
21.8.3. Anerkannte Zertifizierungen auf dem Markt
21.9. Forensische Analyse
21.9.1. Forensische Analyse
21.9.2. Forensische Analyse. Methodik
21.9.3. Forensische Analyse. Tools und Implementierung
21.10. Cybersicherheit heute
21.10.1. Große Cyberangriffe
21.10.2. Prognosen zur Beschäftigungsfähigkeit
21.10.3. Herausforderungen
Modul 22. Sicherheit in Cloud-Umgebungen
22.1. Sicherheit in Cloud Computing-Umgebungen
22.1.1. Sicherheit in Cloud Computing-Umgebungen
22.1.2. Sicherheit in Cloud Computing-Umgebungen. Bedrohungen und Sicherheitsrisiken
22.1.3. Sicherheit in Cloud Computing-Umgebungen. Wichtige Sicherheitsaspekte
22.2. Arten von Cloud-Infrastruktur
22.2.1. Öffentlich
22.2.2. Privat
22.2.3. Hybrid
22.3. Modell der gemeinsamen Verwaltung
22.3.1. Vom Anbieter verwaltete Sicherheitselemente
22.3.2. Vom Kunden verwaltete Elemente
22.3.3. Definition der Sicherheitsstrategie
22.4. Mechanismen der Prävention
22.4.1. Authentifizierungs-Management-Systeme
22.4.2. Authentifizierungsmanagementsystemen: Zugangspolitik
22.4.3. Systeme zur Schlüsselverwaltung
22.5. Sicherung von Systemen
22.5.1. Sicherung von Speichersystemen
22.5.2. Sicherung von Datenbanksystemen
22.5.3. Sichern von Daten bei der Übermittlung
22.6. Schutz der Infrastruktur
22.6.1. Entwurf und Implementierung eines sicheren Netzwerks
22.6.2. Sicherheit von Computerressourcen
22.6.3. Tools und Ressourcen zum Schutz der Infrastruktur
22.7. Erkennung von Bedrohungen und Angriffen
22.7.1. Auditing-, Logging- und Überwachungssysteme
22.7.2. Ereignis- und Alarmsysteme
22.7.3. SIEM-Systeme
22.8. Reaktion auf Vorfälle
22.8.1. Plan zur Reaktion auf Vorfälle
22.8.2. Geschäftskontinuität
22.8.3. Forensische Analyse und Behebung von Vorfällen der gleichen Art
22.9. Sicherheit in öffentlichen Clouds
22.9.1. AWS (Amazon Web Services)
22.9.2. Microsoft Azure
22.9.3. Google GCP
22.9.4. Oracle Cloud
22.10. Regulierung und Compliance
22.10.1. Compliance im Bereich Sicherheit
22.10.2. Risikomanagement
22.10.3. Menschen und Prozesse in Organisationen
Modul 23. Überwachungstools in Sicherheitsrichtlinien für Informationssysteme
23.1. Richtlinien für die Überwachung von Informationssystemen
23.1.1. System-Überwachung
23.1.2. Metriken
23.1.3. Arten von Metriken
23.2. Auditing und Logging in Systemen
23.2.1. Auditing und Logging in Windows
23.2.2. Auditing und Logging in Linux
23.3. SNMP-Protokoll. Simple Network Management Protocol
23.3.1. SNMP-Protokoll
23.3.2. Betrieb von SNMP
23.3.3. SNMP-Tools
23.4. Netzwerküberwachung
23.4.1. Netzwerküberwachung in Kontrollsystemen
23.4.2. Überwachungstools für Kontrollsysteme
23.5. Nagios. System zur Netzwerküberwachung
23.5.1. Nagios
23.5.2. Betrieb von Nagios
23.5.3. Installation von Nagios
23.6. Zabbix. System zur Netzwerküberwachung
23.6.1. Zabbix
23.6.2. Betrieb von Zabbix
23.6.3. Installation von Zabbix
23.7. Cacti. System zur Netzwerküberwachung
23.7.1. Cacti
23.7.2. Betrieb von Cacti
23.7.3. Installation von Cacti
23.8. Pandora. System zur Netzwerküberwachung
23.8.1. Pandora
23.8.2. Betrieb von Pandora
23.8.3. Installation von Pandora
23.9. SolarWinds. System zur Netzwerküberwachung
23.9.1. SolarWinds
23.9.2. Betrieb von SolarWinds
23.9.3. Installation von SolarWinds
23.10. Regelungen zur Überwachung
23.10.1. CIS-Kontrollen zur Prüfung und Registrierung
23.10.2. NIST 800-123 (USA)
Modul 24. Sicherheit der Kommunikation von IoT-Geräten
24.1. Von der Telemetrie zum IoT
24.1.1. Telemetrie
24.1.2. M2M-Konnektivität
24.1.3. Demokratisierung der Telemetrie
24.2. IoT-Referenzmodelle
24.2.1. IoT-Referenzmodelle
24.2.2. Vereinfachte IoT-Architektur
24.3. IoT-Sicherheitsschwachstellen
24.3.1. IoT-Geräte
24.3.2. IoT-Geräte. Kasuistik der Verwendung
24.3.3. IoT-Geräte. Schwachstellen
24.4. IoT-Konnektivität
24.4.1. PAN-, LAN-, WAN-Netzwerke
24.4.2. Drahtlose Technologien außerhalb des IoT
24.4.3. Drahtlose LPWAN-Technologien
24.5. LPWAN-Technologien
24.5.1. Das eiserne Dreieck der LPWANs
24.5.2. Freie Frequenzbänder vs. Lizensierte Bänder
24.5.3. LPWAN-Technologie-Optionen
24.6. LoRaWAN-Technologie
24.6.1. LoRaWAN-Technologie
24.6.2. LoRaWAN-Anwendungsfälle. Ökosystem
24.6.3. LoRaWAN-Sicherheit
24.7. Sigfox-Technologie
24.7.1. Sigfox-Technologie
24.7.2. Sigfox-Anwendungsfälle. Ökosystem
24.7.3. Sicherheit in Sigfox
24.8. IoT-Mobilfunktechnologie
24.8.1. IoT-Mobilfunktechnologie (NB-IoT und LTE-M)
24.8.2. Anwendungsfälle für IoT-Mobilfunktechnologie Ökosystem
24.8.3. IoT-Mobilfunktechnologie-Sicherheit
24.9. WiSUN-Technologie
24.9.1. WiSUN-Technologie
24.9.2. WiSUN-Anwendungsfälle. Ökosystem
24.9.3. Sicherheit in WiSUN
24.10. Andere IoT-Technologien
24.10.1. Andere IoT-Technologien
24.10.2. Anwendungsfälle und Ökosystem anderer IoT-Technologien
24.10.3. Sicherheit in anderen IoT-Technologien
Modul 25. Business Continuity Plan in Verbindung mit Sicherheit
25.1. Business Continuity Plan
25.1.1. Pläne für die Geschäftskontinuität (BCP)
25.1.2. Plan für die Geschäftskontinuität (BCP). Schlüsselaspekte
25.1.3. Business Continuity Plan (BCP) für die Unternehmensbewertung
25.2. Metriken in einem Business Continuity Plan (BCP)
25.2.1. Recovery Time Objective (RTO) und Recovery Point Objective (RPO)
25.2.2. Maximal verträgliche Zeit (MTD)
25.2.3. Mindestanforderungen für die Wiederherstellung (ROL)
25.2.4. Wiederherstellungspunkt-Ziel (RPO)
25.3. Kontinuitätsprojekte. Typologie
25.3.1. Plan für die Geschäftskontinuität (BCP)
25.3.2. IKT-Kontinuitätsplan (ICTCP)
25.3.3. Plan zur Wiederherstellung im Katastrophenfall (DRP)
25.4. Risikomanagement im Zusammenhang mit dem BCP
25.4.1. Analyse der Auswirkungen auf das Geschäft
25.4.2. Vorteile der Implementierung eines BCP
25.4.3. Risikobasiertes Denken
25.5. Lebenszyklus eines Business Continuity Plans
25.5.1. Phase 1: Analyse der Organisation
25.5.2. Phase 2: Festlegung der Kontinuitätsstrategie
25.5.3. Phase 3: Reaktion auf Notfälle
25.5.4. Phase 4: Tests, Wartung und Überprüfung
25.6. Phase der Organisationsanalyse eines BCP
25.6.1. Identifizierung der Prozesse, die in den Geltungsbereich des BCP fallen
25.6.2. Identifizierung von kritischen Geschäftsbereichen
25.6.3. Identifizierung von Abhängigkeiten zwischen Bereichen und Prozessen
25.6.4. Bestimmung der geeigneten MTD
25.6.5. Liefergegenstände. Erstellung eines Plans
25.7. Phase der Festlegung der Kontinuitätsstrategie in einem BCP
25.7.1. Rollen in der Phase der Strategiebestimmung
25.7.2. Aufgaben in der Phase der Strategiefestlegung
25.7.3. Lieferbare
25.8. Phase der Notfallmaßnahmen eines BCP
25.8.1. Rollen in der Reaktionsphase
25.8.2. Aufgaben in dieser Phase
25.8.3. Lieferbare
25.9. Test-, Wartungs- und Überarbeitungsphase eines BCP
25.9.1. Rollen in der Test-, Wartungs- und Überprüfungsphase
25.9.2. Aufgaben in der Test-, Wartungs- und Überprüfungsphase
25.9.3. Lieferbare
25.10. ISO-Normen im Zusammenhang mit Business Continuity Plans (BCP)
25.10.1. ISO 22301:2019
25.10.2. ISO 22313:2020
25.10.3. Andere verwandte ISO- und internationale Normen
Modul 26. Maßnahmen zur praktischen Wiederherstellung nach Sicherheitskatastrophen
26.1. DRP. Disaster Recovery Plan
26.1.1. Zweck eines DRP
26.1.2. Vorteile eines DRP
26.1.3. Konsequenzen, wenn Sie keinen DRP haben und diesen nicht auf dem neuesten Stand halten
26.2. Leitfaden für die Definition eines DRP (Disaster Recovery Plan)
26.2.1. Umfang und Ziele
26.2.2. Entwurf der Wiederherstellungsstrategie
26.2.3. Zuweisung von Rollen und Verantwortlichkeiten
26.2.4. Inventarisierung von Hardware, Software und Diensten
26.2.5. Toleranz für Ausfallzeiten und Datenverluste
26.2.6. Festlegen der spezifischen Arten von DRPs, die erforderlich sind
26.2.7. Umsetzung eines Plans zur Fortbildung, Sensibilisierung und Kommunikation
26.3. Umfang und Ziele eines DRP (Disaster Recovery Plan)
26.3.1. Sicherstellung der Reaktionsfähigkeit
26.3.2. Technologische Komponenten
26.3.3. Umfang der Kontinuitätspolitik
26.4. Entwurf einer DRP-Strategie
26.4.1. Disaster-Recovery-Strategie
26.4.2. Budget
26.4.3. Personelle und materielle Ressourcen
26.4.4. Gefährdete Managementpositionen
26.4.5. Technologie
26.4.6. Daten
26.5. Kontinuität der Informationsprozesse
26.5.1. Planung der Kontinuität
26.5.2. Implementierung der Kontinuität
26.5.3. Überprüfung der Kontinuitätsbewertung
26.6. Umfang eines BCP (Business Continuity Plan)
26.6.1. Bestimmung der kritischsten Prozesse
26.6.2. Asset-basierter Ansatz
26.6.3. Prozessorientierter Ansatz
26.7. Implementierung von gesicherten Geschäftsprozessen
26.7.1. Vorrangige Aktivitäten
26.7.2. Ideale Wiederherstellungszeiten
26.7.3. Überlebensstrategien
26.8. Analyse der Organisation
26.8.1. Sammeln von Informationen
26.8.2. Analyse der geschäftlichen Auswirkungen
26.8.3. Organisatorische Risikoanalyse
26.9. Reaktion auf Notfälle
26.9.1. Krisenplan
26.9.2. Wiederherstellungspläne für das Betriebsumfeld
26.9.3. Verfahren für technische Arbeiten oder Zwischenfälle
26.10. Internationale Norm ISO 27031 BCP
26.10.1. Ziele
26.10.2. Begriffe und Definitionen
26.10.3. Operation
Modul 27. Implementierung von Sicherheitsrichtlinien für die physische und ökologische Sicherheit im Unternehmen
27.1. Sichere Bereiche
27.1.1. Physischer Sicherheitsbereich
27.1.2. Arbeiten in Sicherheitsbereichen
27.1.3. Sicherheit von Büros, Geschäftsräumen und Ressourcen
27.2. Physische Zugangskontrollen
27.2.1. Richtlinien zur physischen Zugangskontrolle
27.2.2. Physische Zugangskontrollsysteme
27.3. Schwachstellen beim physischen Zugang
27.3.1. Die wichtigsten physischen Schwachstellen
27.3.2. Umsetzung von Schutzmaßnahmen
27.4. Physiologische biometrische Systeme
27.4.1. Fingerabdruck
27.4.2. Gesichtserkennung
27.4.3. Iris- und Retina-Erkennung
27.4.4. Andere physiologische biometrische Systeme
27.5. Verhaltensbiometrische Systeme
27.5.1. Erkennung von Unterschriften
27.5.2. Erkennung von Schriftzeichen
27.5.3. Spracherkennung
27.5.4. Andere biometrische Verhaltenssysteme
27.6. Risikomanagement in der Biometrie
27.6.1. Implementierung biometrischer Systeme
27.6.2. Schwachstellen biometrischer Systeme
27.7. Implementierung von Richtlinien in Hosts
27.7.1. Installation der Verkabelung, Bereitstellung und Sicherheit
27.7.2. Platzierung der Geräte
27.7.3. Verlassen der Geräte außerhalb des Gebäudes
27.7.4. Unbeaufsichtigte Computerausrüstung und Sicherungspolitik beim Verlassen des Arbeitsplatzes
27.8. Umweltschutz
27.8.1. Feuerschutzsysteme
27.8.2. Schutzsysteme bei Erdbeben
27.8.3. Erdbebenschutzsysteme
27.9. Sicherheit von Datenverarbeitungszentren
27.9.1. Sicherheitstüren
27.9.2. Videoüberwachungssysteme (CCTV)
27.9.3. Sicherheitskontrolle
27.10. Internationale Vorschriften zur physischen Sicherheit
27.10.1. IEC 62443-2-1 (europäisch)
27.10.2. NERC CIP-005-5 (USA)
27.10.3. NERC CIP-014-2 (USA)
Modul 28. Richtlinien für sichere Kommunikation im Unternehmen
28.1. Verwaltung der Netzwerksicherheit
28.1.1. Netzwerkkontrolle und -überwachung
28.1.2. Netzwerk-Trennung
28.1.3. Netzwerk-Sicherheitssysteme
28.2. Sichere Kommunikationsprotokolle
28.2.1. TCP/IP-Modell
28.2.2. IPSEC-Protokoll
28.2.3. TLS-Protokoll
28.3. TLS 1.3-Protokoll
28.3.1. Phasen eines TLS 1.3-Prozesses
28.3.2. Handshake-Protokoll
28.3.3. Registrierungsprotokoll
28.3.4. Unterschiede zu TLS 1.2
28.4. Kryptographische Algorithmen
28.4.1. In der Kommunikation verwendete kryptographische Algorithmen
28.4.2. Cipher-Suites
28.4.3. Erlaubte kryptographische Algorithmen für TLS 1.3
28.5. Digest-Funktionen
28.5.1. MD6
28.5.2. SHA
28.6. PKI. Infrastruktur für den öffentlichen Schlüssel
28.6.1. PKI und ihre Einrichtungen
28.6.2. Digitales Zertifikat
28.6.3. Arten von digitalen Zertifikaten
28.7. Tunnel- und Transportkommunikation
28.7.1. Tunnelkommunikation
28.7.2. Transportkommunikation
28.7.3. Verschlüsselte Tunnel-Implementierung
28.8. SSH. Secure Shell
28.8.1. SSH. Sichere Kapsel
28.8.2. Betrieb von SSH
28.8.3. SSH-Tools
28.9. Prüfung kryptographischer Systeme
28.9.1. Prüfung der Integrität
28.9.2. Testen von kryptographischen Systemen
28.10. Kryptografische Systeme
28.10.1. Schwachstellen in kryptographischen Systemen
28.10.2. Kryptografische Sicherheitsvorkehrungen
Modul 29. Organisatorische Aspekte der Informationssicherheitspolitik
29.1. Interne Organisation
29.1.1. Zuweisung von Verantwortlichkeiten
29.1.2. Trennung der Aufgaben
29.1.3. Kontakte mit Behörden
29.1.4. Informationssicherheit in der Projektverwaltung
29.2. Vermögensverwaltung
29.2.1. Verantwortung für Vermögenswerte
29.2.2. Klassifizierung der Informationen
29.2.3. Handhabung von Speichermedien
29.3. Sicherheitspolitiken in Geschäftsprozessen
29.3.1. Analyse der anfälligen Geschäftsprozesse
29.3.2. Analyse der Auswirkungen auf das Geschäft
29.3.3. Einstufung der Prozesse in Bezug auf die geschäftlichen Auswirkungen
29.4. Sicherheitspolitiken in Verbindung mit dem Personalwesen
29.4.1. Vor der Einstellung
29.4.2. Während der Rekrutierung
29.4.3. Beendigung oder Wechsel der Stelle
29.5. Sicherheitsrichtlinien auf Managementebene
29.5.1. Managementrichtlinien zur Informationssicherheit
29.5.2. BIA - Analyse der Auswirkungen
29.5.3. Wiederherstellungsplan als Sicherheitspolitik
29.6. Anschaffung und Wartung von Informationssystemen
29.6.1. Anforderungen an die Sicherheit von Informationssystemen
29.6.2. Entwicklung und Unterstützung der Datensicherheit
29.6.3. Testdaten
29.7. Sicherheit bei Lieferanten
29.7.1. IT-Sicherheit mit Zulieferern
29.7.2. Management der Bereitstellung des Dienstes mit Garantie
29.7.3. Sicherheit der Lieferkette
29.8. Operative Sicherheit
29.8.1. Operative Verantwortlichkeiten
29.8.2. Schutz vor bösartigem Code
29.8.3. Sicherheitskopien
29.8.4. Aktivitätsprotokolle und Überwachung
29.9. Sicherheitsmanagement und Vorschriften
29.9.1. Einhaltung der gesetzlichen Vorschriften
29.9.2. Überprüfung der Informationssicherheit
29.10. Sicherheit im Business Continuity Management
29.10.1. Kontinuität der Informationssicherheit
29.10.2. Redundanzen

Ein kompletter Lehrplan von TECH wird Ihnen beibringen, wie Sie eine visionäre Führungspersönlichkeit werden, die den langfristigen Schutz der Organisation gewährleistet“
Weiterbildender Masterstudiengang in Senior Cybersecurity Management
Cybersecurity ist ein grundlegendes Element für den wirksamen Schutz von Einzelpersonen und Unternehmen, die im Internet aktiv sind. Mehr denn je sind Benutzer Angriffen ausgesetzt, die darauf abzielen, private Informationen für böswillige Zwecke zu erlangen und auszunutzen, wie z. B. Erpressung durch Zugriff auf persönliche Daten oder Identitätsdiebstahl. Obwohl die Entwicklung neuer Technologien und die Digitalisierung für die Bequemlichkeit des Einzelnen und die Optimierung von Unternehmensprozessen von Vorteil ist, bringt sie auch neue Gefahren und Risikofaktoren mit sich. Um den durch diese kriminellen Handlungen verursachten Schäden entgegenzuwirken, suchen immer mehr Organisationen die Unterstützung von IT-Sicherheitsexperten, entweder um ihre Unternehmen zu schützen und/oder um Programme zu entwickeln, die der Öffentlichkeit im aktuellen digitalen Kontext größere Garantien bieten können. Aus diesem Grund haben wir an der TECH Technologischen Universität den Weiterbildenden Masterstudiengang in Senior Cybersecurity Management entwickelt, ein Programm, das darauf abzielt, alle aktuellen Herausforderungen in diesem Bereich, der Managementfähigkeiten und eine Geschäftsperspektive erfordert, effektiv und umfassend anzugehen.
Studieren Sie an der größten Fakultät für Informatik
Dieser Studiengang bietet Ihnen einen umfassenden Überblick über die wichtigsten Aspekte des Datenschutzes und der digitalen Medien und ermöglicht Ihnen eine umfassende Aktualisierung, Vertiefung und Systematisierung der wichtigsten Aspekte des Datenschutzes und der digitalen Medien. Auf diese Weise spezialisieren Sie sich auf die verschiedenen bestehenden kybernetischen Systeme und Bedrohungen, deren Präventionsmechanismen und die Reaktion auf mögliche Angriffe. Darüber hinaus ermöglicht Ihnen der Lehrplan, der zu 100% online präsentiert wird, sich mit den Merkmalen und der Klassifizierung der verschiedenen bestehenden Computersysteme und -programme zu befassen sowie Präventions- und Lösungsstrategien angesichts der Risiken, denen sie ausgesetzt sind, zu identifizieren und zu entwickeln. In der größten Fakultät für Informatik haben Sie die Möglichkeit, dank der akademischen Inhalte, innovativer Methoden für die Online-Fortbildung und der Begleitung von Experten auf dem Gebiet, die Ihren Prozess leiten werden, ein neues Niveau an Wissen zu erreichen. Dieser weiterbildende Masterstudiengang wird Ihnen helfen, einen definitiven Schritt zur Stärkung Ihrer Fähigkeiten zu machen und Ihr Karrierewachstum voranzutreiben.