
AKADEMIE FÜR ANGEWANDTE FERNSTUDIEN
Lehrgangsinhalte "Cyber-Security"
Modul 1 "Cyber-Security - Bedrohungen & Abwehrmaßnahmen"
Autor: Prof. Dr. Manfred Wöhrl
Grundlagen der Informationssicherheit
- Analyse, Gefahren, Angriffe, Risiken
- Sicherheits-Protokolle
- Verschlüsselungs- /Kryptologische Verfahren)
Bedrohungsanalyse/Gefährdungspotenziale
- Megatrend „Globalisierung“
- Digitalisierung als Risikofaktor
- Produktionsrisiken (Industrie 4.0 / CPS)
- Der Faktor „Mensch“
Technische Risiken
- Internet-Security
- Netzwerk- und Hardware-Sicherheit
- Cloud-Security
- Mobile-Device (Endgeräte Security)
- IoT-Security
- Systembezogene Bedrohungen
Organisatorische Risiken
- Benutzer-/ Administratoren-Fehlverhalten
- Outsourcing
- Unzureichende Dokumentation/Richtlinien
- Risiken durch Fehlmanagement
- Qualifikationsdefizite
Maßnahmenbereiche: Fallbeispiele und objektbezogene Maßnahmen zum/zur:
- Zugriffsschutz
- Zugangsschutz
- Zutrittsschutz
- Verfügbarkeitssicherung
- Kontinuitätssicherung
- Integritätswahrung
- Vertraulichkeitsschutz
- Systemüberwachung
- Beweissicherung
Modul 2 "Cyber-Security - rechtlicher Rahmen, Sicherheitsstandards, Systeme & Instrumente"
Autoren: Dipl.-Hdl. Ernst Tiemeyer & Prof. Dr. Manfred Wöhrl
Grundwissen zur Internet- und Computerkriminalität
- Betrugsformen (Online-Banking, Online-Shops, Kreditkartenbetrug, Diebstahl digitaler Identitäten, Digitale Erpressung, Botnetz, etc.)
- CyberCrime-Risiken auf nationaler und internationaler Ebene (Blackout)
- Präventive Vorkehrungsmaßnahmen und Abwehrtechniken / Überlebenstechniken für Unternehmen
Standards, Normen und Gesetze
- EU-DSGVO
- Datenschutzgesetze
- EU-CyberSecurity Act
- NIS-Richtlinie
- ISO-Normen und nationale Normen
- IT-Sicherheits-Organisationen
- Spezialthema „DSMS“
Information Security Management Systeme (ISMS)
- ISO/IEC 27001
- BSI-Grundschutz
- Funktionsblöcke eines ISMS
- Schutzziele
- Schutzklassen
- KonTraG und DCGK
- UK Corporate Governance Code
- Sarbanes Oxley Act (SOX, SOA)
Cyber-Security und IT-Risikomanagement
- Ziele des Security-Risikomanagement
- Proaktive IT-Sicherheit gewährleisten – Bedrohungen und Schutzmechanismen
- Bewährte Vorgehensweisen und Methodiken
- Praxisbeispiel: Identity-Management-System
Modul 3 "Cyber-Security erfolgreich managen - Handlungsportfolio, Sicherheitsorganisation, Notfallmanagement, Governance"
Autor: Dipl.-Hdl. Ernst Tiemeyer
Strategisches CyberSecurity Management - Handlungsportfolio, Policy
- Cyber-Security-Management im Unternehmenskontext
- Corporate-Cyber-Security-Strategien entwickeln und vereinbaren (Ziele, Handlungsszenarien etc.)
- Mobile IT-Strategie und Endpoint-Security
- Digitale Strategien und Informationssicherheit
- Cyber-Security Policy erfolgreich „aufsetzen“ und gezielt weiterentwickeln
Sicherheitsorganisation für die Cyber-Security
- IT-Sicherheitsmanagement zukunftsorientiert ausrichten
- Rollen im Cyber-Security-Management
- Entscheideraufgaben im Kontext IT- und Cyber-Sicherheit
- Zusammenspiel mit anderen Sicherheitsbereichen
Cyber-Sicherheit und Enterprise-IT-Architekturmanagement
- Ermittlung des Geschäftseinflusses (Business Architecture)
- Schutzbedarfsanalysen für Architekturbereiche (Applikationen, Cloud, Daten, Informationsflüsse, Netzwerke, Endgeräte etc.)
- Cyber-Security Architekturen ganzheitlich mit‚ EAM-Unterstützung planen (incl. BSI-Zertifikate)
- Sicherheitskonzepte und Sicherheitslösungen
IT-Notfallmanagement
- Sicherheitsorganisation (Strukturen, Rollen und Prozesse zur Notfallorganisation im CyberSecurity-Management)
- Master- und Notfallpläne zur Umsetzung der IT-Security-Policy aufstellen und umsetzen
Cyber-Security-Reporting und Auditing (Governance)
- Reifegradmessung und -bewertung für ISMS
- Darstellung der IT-Sicherheitssituation und Auswertungen
- IT-Security-Governance-Prozesskette „durchleuchten“
- IT-Security-Risk-Management und Compliance