AKADEMIE FÜR ANGEWANDTE FERNSTUDIEN

zurück

Lehrgangsinhalte "Cyber-Security"

Modul 1 "Cyber-Security - Bedrohungen & Abwehrmaßnahmen" 

Autor: Prof. Dr. Manfred Wöhrl


Grundlagen der Informationssicherheit 

  • Analyse, Gefahren, Angriffe, Risiken
  • Sicherheits-Protokolle
  • Verschlüsselungs- /Kryptologische Verfahren) 

Bedrohungsanalyse/Gefährdungspotenziale 

  • Megatrend „Globalisierung“
  • Digitalisierung als Risikofaktor
  • Produktionsrisiken (Industrie 4.0 / CPS)
  • Der Faktor „Mensch“ 

Technische Risiken 

  • Internet-Security
  • Netzwerk- und Hardware-Sicherheit
  • Cloud-Security
  • Mobile-Device (Endgeräte Security)
  • IoT-Security
  • Systembezogene Bedrohungen 

Organisatorische Risiken 

  • Benutzer-/ Administratoren-Fehlverhalten
  • Outsourcing
  • Unzureichende Dokumentation/Richtlinien
  • Risiken durch Fehlmanagement
  • Qualifikationsdefizite 

Maßnahmenbereiche: Fallbeispiele und objektbezogene Maßnahmen zum/zur: 

  • Zugriffsschutz
  • Zugangsschutz
  • Zutrittsschutz
  • Verfügbarkeitssicherung
  • Kontinuitätssicherung
  • Integritätswahrung
  • Vertraulichkeitsschutz
  • Systemüberwachung
  • Beweissicherung 


Modul 2 "Cyber-Security - rechtlicher Rahmen, Sicherheitsstandards, Systeme & Instrumente"

Autoren: Dipl.-Hdl. Ernst Tiemeyer & Prof. Dr. Manfred Wöhrl


Grundwissen zur Internet- und Computerkriminalität
 

  • Betrugsformen (Online-Banking, Online-Shops, Kreditkartenbetrug, Diebstahl digitaler Identitäten, Digitale Erpressung, Botnetz, etc.)
  • CyberCrime-Risiken auf nationaler und internationaler Ebene (Blackout)
  • Präventive Vorkehrungsmaßnahmen und Abwehrtechniken / Überlebenstechniken für Unternehmen 

Standards, Normen und Gesetze  

  • EU-DSGVO
  • Datenschutzgesetze
  • EU-CyberSecurity Act
  • NIS-Richtlinie
  • ISO-Normen und nationale Normen
  • IT-Sicherheits-Organisationen
  • Spezialthema „DSMS“           

Information Security Management Systeme (ISMS) 

  • ISO/IEC 27001        
  • BSI-Grundschutz      
  • Funktionsblöcke eines ISMS
  • Schutzziele   
  • Schutzklassen
  • KonTraG und DCGK
  • UK Corporate Governance Code 
  • Sarbanes Oxley Act (SOX, SOA)  

Cyber-Security und IT-Risikomanagement 

  • Ziele des Security-Risikomanagement
  • Proaktive IT-Sicherheit gewährleisten – Bedrohungen und Schutzmechanismen
  • Bewährte Vorgehensweisen und Methodiken
  • Praxisbeispiel: Identity-Management-System 


Modul 3 "Cyber-Security erfolgreich managen - Handlungsportfolio, Sicherheitsorganisation, Notfallmanagement, Governance"

Autor: Dipl.-Hdl. Ernst Tiemeyer


Strategisches CyberSecurity Management - Handlungsportfolio, Policy
 

  • Cyber-Security-Management im Unternehmenskontext
  • Corporate-Cyber-Security-Strategien entwickeln und vereinbaren (Ziele, Handlungsszenarien etc.)
  • Mobile IT-Strategie und Endpoint-Security
  • Digitale Strategien und Informationssicherheit
  • Cyber-Security Policy erfolgreich „aufsetzen“ und gezielt weiterentwickeln 

Sicherheitsorganisation für die Cyber-Security   

  • IT-Sicherheitsmanagement zukunftsorientiert ausrichten
  • Rollen im Cyber-Security-Management
  • Entscheideraufgaben im Kontext IT- und Cyber-Sicherheit
  • Zusammenspiel mit anderen Sicherheitsbereichen                                   

Cyber-Sicherheit und Enterprise-IT-Architekturmanagement    

  • Ermittlung des Geschäftseinflusses (Business Architecture)
  • Schutzbedarfsanalysen für Architekturbereiche (Applikationen, Cloud, Daten, Informationsflüsse, Netzwerke, Endgeräte etc.)
  • Cyber-Security Architekturen ganzheitlich mit‚ EAM-Unterstützung planen (incl. BSI-Zertifikate)           
  • Sicherheitskonzepte und Sicherheitslösungen    

IT-Notfallmanagement        

  • Sicherheitsorganisation (Strukturen, Rollen und Prozesse zur Notfallorganisation im CyberSecurity-Management)
  • Master- und Notfallpläne zur Umsetzung der IT-Security-Policy aufstellen und umsetzen 

Cyber-Security-Reporting und Auditing (Governance) 

  • Reifegradmessung und -bewertung für ISMS     
  • Darstellung der IT-Sicherheitssituation und Auswertungen
  • IT-Security-Governance-Prozesskette „durchleuchten“
  • IT-Security-Risk-Management und Compliance