Informationsmanagement und Computersicherheit

Größe: px
Ab Seite anzeigen:

Download "Informationsmanagement und Computersicherheit"

Transkript

1 Informationsmanagement und Computersicherheit Detailinfos und Semesterpläne

2 Organisatorisches Studiengangsleiter FH-Prof. Dipl.-Ing. Alexander Mense Tel.: Stellvertreter FH-Prof. Dipl.-Ing. Harald Wahl Tel.: Studienberatung/Sekretariat Marianne Peitl, BSc Tel.: Kontakt Studiengang Informationsmanagement und Computersicherheit Höchstädtplatz 6 A-1200 Wien Web: info.mic@technikum-wien.at Was sind die Charakteristika dieses Masterstudiums? Berufsbegleitendes Studium Dauer: 4 Semester Präsenzzeiten: prinzipiell Dienstag bis Donnerstag 17:50 21:00 Uhr Fernlehreunterstützer Unterricht mit selbst gesteuertem Lernen (FUV) Studienabschluss mit: Master of Science in Engineering (MSc) Stand März

3 Berufliche Tätigkeitsfelder und Profil der AbsolventInnen In unserer Informationsgesellschaft ist die Erstellung, Verteilung, Verbreitung, Nutzung, Integration und Manipulation von Informationen ein bedeutender wirtschaftlicher, politischer und kultureller Faktor. Die berufliche Ausrichtung von Absolventinnen und Absolventen des Masterstudienganges Informationsmanagement und Computersicherheit liegt im Umgang mit Information und Wissen als essentielle und schützenwerte Ressourcen eines Unternehmens aber mittlerweile auch eines Staates und der Gesellschaft. Die effiziente und sichere Verarbeitung bzw. der gesicherte Austausch von Daten und Informationen ist eine zentrale Herausforderung von Unternehmen oder Organisationen. Die datentechnische und IT-infrastrukturelle Umsetzung von Integrationsstrategien für sichere fach- und unternehmensübergreifende IT-Systeme ist ebenso ein zentrales Thema wie neue Herausforderung rund um Mobile Devices, die Zentralisierung und Virtualisierung von Hardware und Diensten oder die dynamische Erweiterung der eigenen Infrastruktur (Hardware oder Services) on demand (Cloud Computing). Information und Wissen ist in einer Informationsgesellschaft in vielen Fällen das Kapital von Unternehmen und diese Werte sind entsprechend zu schützen. Die Bedrohungen für Daten sind vielfältig und das Spektrum reicht von hausgemachten Problemen mit Backups, über firmeninternen Datenmissbrauch bis hin zu Angriffen von Hackern und Industriespionen. Dabei spielen nicht nur technische Tools sondern auch soziale und organisatorische Randbedingungen eine zentrale Rolle. Unternehmen brauchen Spezialisten, die um Bedrohungsszenarien Bescheid wissen, die Methoden und Techniken kennen, Sicherheitsprozesse designen, Maßnahmen planen und umsetzen können. Präventive Sicherheits- und Incident- und Business Continuity Strategien sind dabei ein wesentliches Element. AbsolventInnen dieses Studienganges analysieren, planen, implementieren und betreiben sichere IKT-Architekturen sowie Security-Strukturen unter Verwendung einer gesamtheitlichen (holistischen) Betrachtung (Technik, Organisation und Berücksichtigung sozialer Aspekte) um nachhaltig sicheren Informationsfluss / Informationsaustausch im Unternehmen und über Unternehmensgrenzen hinweg zu gewährleisten. Das Studium bietet daher bewusst keine rein technische Ausbildung sondern bindet organisatorische und Management Aktivitäten ein um eine gesamtheitliche Betrachtung zu ermöglichen. 3

4 Den AbsolventInnen stehen berufliche Positionen in fast allen Branchen und Unternehmenstypen, unabhängig von ihrer Größe, sowohl national als auch international, aber auch im öffentlichen Sektor offen. Exemplarisch können Unternehmen aus den Bereichen Dienstleistungen in der Informationsund Kommunikationstechnologie, Entwicklung von Computersoftware und Webapplikationen, Finanz- und Versicherungsdienstleistungen, Energiesektor oder Öffentliche Verwaltung genannt werden. Im Rahmen der beruflichen Tätigkeitsfelder können aufgrund der Qualifikationsziele des Studienganges unter anderem folgenden Positionen und Funktionen wahrgenommen werden: IT-/Information-Security Spezialistin/Spezialist Datensicherheitsexpertin / Datensicherheitsexperte Penetration Testerin/Tester Software u. Web Entwicklerin/Entwickler sicherer Anwendungssoftware / Web Plattformen IT-Security bzw. Informationssicherheits Consultant IT (Security) Architektin/Architekt IT-Managerin/Manager, IT-Koordinatorin/Koordinator bzw. EDV-Leiterin/Leiter IT-Projektleiterin/Projektleiter IT-Prüferin/Prüfer Chief Information Officer (CIO) CERT Mitarbeiterin/Mitarbeiter IT-Risikomanagerin/Riskomanager Information Security Officer AbsolventInnen können unter anderem die folgenden Aufgaben und Tätigkeiten wahrnehmen: Erkennung und Abwehr von internen und externen Bedrohungsszenarien und Planung von Sicherheitsarchitekturen im Unternehmen Planung und Implementierung von Sicherheitsstrukturen und Technologien Implementierung eines unternehmensweiten Sicherheitsmanagements Entwurf und Aufbau von Securitypolicies Penetrationstests und Audits Implementierung, Erhaltung und Change Management von Sicherheitsmaßnahmen Durchführung von Risikoanalysen und Risikomanagement Vorbereitung auf Zertifizierungen Konzeption des Einsatzes von WEB 2.0 bzw. Enterprise 2.0 Lösungen Sichere Software-Entwicklung in Web, sowie Desktop- u. Enterprise Umgebungen Konzeption der Nutzung von Cloud Services Entwurf von Integrationsstrategien für unternehmensübergreifende IT-Systeme 4

5 Semesterüberblick 1. Semester Bezeichnung Modul bzw. LV Modul 1 IT Security Technical Basis IT-Security Cyber Security Threats Modul 2 Security Management Basis Informationsprozesse Risiko Management & Policies Modul 3 Architecture & Design Sicherheitsstrukturen Projektarbeit 1 Modul 4 Ausgewählte Kapitel 1 Wahlpflichtfach Wahlpflichtfach Modul 5 Personal Skills 1 Projektmanagement 1 Führen im Team Intercultural Communication 2. Semester Bezeichnung Modul bzw. LV Modul 6 Applied IT-Security IKT Architekturen Systemintegration Incident Management Modul 7 Information Security Management Angewandte Informationssicherheit Informationssicherheitsmanagement Modul 8 Project Projektarbeit 2 Modul 9 Selected Topics 2 Wahlpflichtfach Wahlpflichtfach Modul 10 Personal Skills 2 Projektmanagement 2 Advanced English Communication IT-Recht 3. Semester Bezeichnung Modul bzw. LV Modul 11 Information Security Organization Business Continuity & Desaster Recovery Integrierte Managementsysteme & Audit Aktuelle Themen Security & Privacy Modul 12 Specialization Spezialisierung Modul 13 Selected Topics 3 Wahlpflichtfach Wahlpflichtfach Modul 14 Personal Skills 3 Wissenschaftliches Arbeiten IT-Governance 4. Semester Bezeichnung Modul bzw. LV Modul 15 Personal Skills 4 Kommunikation in IT-Projekten Scientific Writing Modul 16 Master Thesis Master Thesis Master Thesis Seminar 5

6 Lehrveranstaltungsbeschreibungen 1. Semester Bezeichnung Modul bzw. LV LV-Typ SWS ECTS Modul 1 IT Security Technical Basis MOD IT-Security ILV, FL Cyber Security Threats ILV, FL Modul 2 Security Management Basis MOD Informationsprozesse ILV, FL Risiko Management & Policies ILV, FL Modul 3 Architecture & Design MOD Sicherheitsstrukturen ILV, FL 2 3 Projektarbeit 1 PRJ Modul 4 Ausgewählte Kapitel 1 MOD Wahlpflichtfach ILV, FL Wahlpflichtfach ILV, FL Modul 5 Personal Skills 1 MOD Projektmanagement 1 SE Führen im Team SE Intercultural Communication SE Summenzeile: IT- Security Festigung der Grundlagen kryptografischer Methoden (Symmetrische und asymmetrische Verfahren, Signaturen, Authentizität, Schlüsselmanagement), Authentifikation und Zugriffskontrolle (Identifizierungs- bzw. Authentifizierungsmodalitäten, AAA-Systeme in verteilten Umgebungen, Single Sign On, Autorisierung und Rechteverwaltung, Sicherheitskonzepte und modelle, Trusted Computing, Firewalls und Intrusion Detection Systeme), Sicherheit in Netzen (Klassifizierung der Technologien, OSI-Sicherheitsarchitektur, TCP/IP- Sicherheitsprobleme, Tunneling-Protokolle nach OSI-Layer - L2TP, IPsec/IKE, TLS, Mechanismen und Anwendungen - SSH, S/MIME, PGP, WLAN-Sicherheit, Sicherheit von Netzdiensten und Webanwendungen, Aktuelle Bedrohungen (Sicheres Programmieren, Malware, promintente Security Vorfälle) Cyber Security Threats Grundlagen zu gängigen Cyber-Attacken, deren Auswirkungen auf Unternehmen und Einzelpersonen. Wie können diese Angriffe abgewendet oder zumindest abgeschwächt werden. Angriffsmethoden und Angriffsarten (Drive-By Attacken, APT (Advanced Persisten Threats), Exploits, Spear Phishing, Watering Hole Attacks, Fast Flux Netzwerke, Denial of Service Attacken) Malware und Malware Arten (Malware, Spyware, Rootkits, Internet Worms) Mitigationsmaßnahmen (Perimeter Sicherheit durch geeignete Next 6

7 Generation/UTM Firewalls und Client/Server Schutzsoftware) OS und Application Hardening (Schwerpunkt Client/Office Anwendungen) Richtiges Abschätzen einer Bedrohung durch Einsatz des CVSS (Common Vulnerability Scoring System) Cyber-Crime und Cyber-War, Aufbau, Struktur und Arbeitsweise von Cyber- Gangs Früherkennung ausgewählter Angriffsmethoden (z.b. Drive-By Downloads) Security Awareness Informationsprozesse Konzepte und Modelle des Informationsmanagement, Betriebliche Informationsarchitekturen und Einbindung in die Gesamtarchitektur; Erschließung und Darstellung von Informationen, Metadaten, Suchtechnologien; Geschäftsprozesse und Workflowsysteme. Risiko Management & Policies Informationssicherheitsmanagment - Überblick und Zielsetzung, Nationale und internationale Rahmenwerke zum Management der Informationssicherheit (Österreichisches, Informationssicherheitshandbuch, Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik, ISO/IEC 2700n Information Technology Security Techniques Information Security Management Systems Series, ISO/IEC 2000 Information Technology Service Management, ISO Enterprise Risk Management, USA National Institute of Standards and Technology NIST Risk Management, ENISA Risk Management, Menaces Informatiques & Pratiques de Sécurité Glossaire des menaces MEHARI, The Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) - Carnegie Mellon University, Payment Card Industry Data Security Standard (PCI-DSS) In den Übungen liegt der Schwerpunkt im Hands-On Training anhand praktischer Fallbeispiele im Rahmen von geführten Kleinprojekten. Sicherheitsstrukturen Erarbeitung von Sicherheitskonzepten und Strukturen auf taktischer und operativer Ebene; Implementierung, Erhaltung und Change Management von Sicherheitsmaßnahmen zum Schutz von Unternehmenswerten; Security-Topographien; PKI und digitale Signaturen, Single Sign On, Authentifikationsverfahren, Biometrische Verfahren, Digital Rights Management, Firewallsysteme, IDS und IPS. Projekt 1 Umsetzung von Projekten in Teamarbeit in den Bereichen Informationsmanagement oder Computersicherheit unter Berücksichtigung aller benötigten Arbeitsschritte. Begleitende Lehrveranstaltungen zu fachspezifischen Themen. Erörterung der Problemstellung, State of the Art Analyse, Aufgabenstellung und funktionale Spezifikation, Scientific Paper. Wahlpflichtfach 1,2 Die Studierenden wählen zwei LVs aus einem Katalog von angebotenen Wahlpflicht-veranstaltungen. Als Beispiel seien folgende Lehrveranstaltungen genannt: Aufwandsschätzung & Vorprojektphase bei SWund IKT-Projekten in der Praxis, Big Data and Data Retrieval, CISSP, Einführung in die Quantenkryptografie, Erkennung und Prävention von Cyberangriffen, Forensik, Identity Management, ITIL, Public Services, Requirements Engineering, Reverse Engineering and Malware Analysis, Securityaspekte des Cloud 7

8 Computing, Security Architekturen und Firewall Techniken, Sicherheit von Mobilnetzen und mobilen Applikationen, Web-Application Security & White Hat Offensive Security 1,2,3 Nähere Details dazu sind im Kapitel Wahlpflichtfächer zu finden. Projektmanagement 1 Projektmanagement Vertiefung in Anlehnung an PMI: Project Management Basics und Organisationale Einflüsse, Projektmanagementprozesse & Integrationsmanagement, Project Scope Management, Projektaufwandschätzung, Vorgehensmodelle, Agile Methoden, Project Time Management, Project Stakeholder Management Führen im Team Praxisrelevante Modelle zum Thema Führung und Motivation in Projekten, Führungsfähigkeiten spielerisch erproben und auswerten; Selbstbild/ Fremdbild - Feedback geben und nehmen; Führen ohne Macht und formelle Kompetenz; der richtige Umgang mit Krisen, Erfolgen und Misserfolgen; Reflexion schwieriger Führungssituationen; Projektmarketing (die Leistungen des Teams richtig verkaufen ) Intercultural Communication Difficulties of the English language for advanced learners. Impacts of computerization on the individual; Making your own point: Persuasive and assertive language in discussions; Negotiating on par using a second language; Dealing with partners from other cultures; Dos and don'ts in intercultural communication Advanced technical English to enhance comprehension of industry specifications and relevant communication with industry experts 8

9 2. Semester Bezeichnung Modul bzw. LV LV-Typ SWS ECTS Modul 6 Applied IT-Security MOD IKT Architekturen ILV, FL Systemintegration ILV, FL Incident Management ILV, FL Modul 7 Information Security Management MOD Angewandte Informationssicherheit ILV, FL Informationssicherheitsmanagement ILV, FL Modul 8 Project MOD Projektarbeit 2 PRJ Modul 9 Selected Topics 2 MOD Wahlpflichtfach ILV, FL Wahlpflichtfach ILV, FL Modul 10 Personal Skills 2 MOD Projektmanagement 2 ILV Advanced English Communication SE IT-Recht VO Summenzeile: IKT Architekturen Erarbeitung und Implementierung von Sicherheitskonzepten auf operativer Ebene. Implementierung und Erhaltung von gesetzten Sicherheitsmaßnahmen zum Schutz von Unternehmenswerten. Managen von Sicherheitsvorfällen und Sicherheitsinformationen. Behandlung entsprechender Themen wie zum Beispiel: Log-Management, Mobile Device Management oder Monitoring. Informationsmanagement, Sicherheitskonzepte, Klassifikation von sicherheitsrelevanten Informationen, Tech. Analyse u. Abstraktion von Sicherheitsvorfällen, gesamtheitliche Sicherheitskonzepte. Systemintegration Konzepte der Systemintegration und vertieft diese im Rahmen einer Web-Service-Implementierung, Distributed Information Systems, Middleware, Enterprise Application Integration, Web Application Integration, Web Services: Grundlagen und Koordinationsprotokolle, BPEL: Web Service Workflows Incident Management Organisatorischen Abhängigkeiten während der Aufarbeitung von IT-Sicherheitsvorfällen und der Bedarf an einer prozessorientierte IT-Sicherheitsorganisation (insbesondere organisatorische Reaktionsmaßnahmen im Fall von IT-Sicherheitsvorfällen). Methodenlandschaft und Techniken im IT Security Incident Response und IT Security Incident Management Bereich. Sicherheitsvorfälle. Grundbegriffe aus der Führungslehre und dem IT Security Incident Management; Bedarf zur Koordination im Unternehmen; Management Reporting und 9

10 Beurteilung der Lage; Organisationsmodelle und Einsatzgebiete von CSIRT/CERT/ISIRT/ISIMT/SOC-Teams; Initiativen in der europäischen Community; Vorgehensmodell nach ISO 27035; Vorgehensmodell nach NIST ; Techniken zur Unterstützung der Vorbereitungen auf IT-Sicherheitsvorfälle; Detektion und Investigation von IT-Sicherheitsvorfällen (Bspw. Nutzung von IOC, Detektion mit IDS/IPS, SIEM etc.) Angewandte Informationssicherheit Überblick über die aktuelle Sicherheitsbedrohungslage resp. -vorfälle. Analyse, Interpretation und Zusammenfassung der neuesten Reports. Im Team ist in Folge eine ausgesuchte Sicherheitsmeldung genau zu analysieren, für eine Vortragsreihe aufzubereiten und darüber eine Seminararbeit zu verfassen. Abstraktion technisch komplexer Inhalte. Informationssicherheitsmanagement Aufzeigen der Unterschiede in den Eigenschaften, Anforderungen und Spezifikation der Rahmenwerke: Österreichisches Informationssicherheitshandbuch, Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik, ISO/IEC Information Technology Security Techniques Information Security Management Systems, Control Objectives for Information and related Technology (COBIT), Payment Card Industry Data Security Standard (PCI-DSS), Aufzeigen der Nahtstellen sowie der Einsatzmöglichkeiten mit den Rahmenwerken: ISO/IEC 2000 Information Technology Service Management, ISO Enterprise Risk Management, ONR Normenserie "Risikomanagement für Organisationen und Systeme In der Übung liegt der Schwerpunkt im Hands-On Training für: die richtige Auswahl der Vorgehensweise für die Erstellung eines Informationssicherheitskonzepts, unter Berücksichtigung des möglichen Rahmenwerkes, das Erstellen der Informationssicherheitsleitlinien, das Entwickeln eines geeigneten Organisationskonzeptes, das Erstellen eines Maßnahmenkatalogs für die Umsetzung der Informationssicherheit anhand eines praktischen Fallbeispiels im Rahmen von geführten Kleinprojekten. Projekt 2 Aufbauend auf Projektarbeit 1: Umsetzung der Projekte in Teamarbeit in den Bereichen Informationsmanagement oder Computersicherheit unter Berücksichtigung aller benötigten Arbeitsschritte. Begleitende Lehrveranstaltungen zu fachspezifischen Themen. Wahlpflichtfach 3,4 Die Studierenden wählen zwei LVs aus einem Katalog von angebotenen Wahlpflicht-veranstaltungen. Als Beispiel seien folgende Lehrveranstaltungen genannt: Aufwandsschätzung & Vorprojektphase bei SWund IKT-Projekten in der Praxis, Big Data and Data Retrieval, CISSP, Einführung in die Quantenkryptografie, Erkennung und Prävention von Cyberangriffen, Forensik, Identity Management, ITIL, Public Services, Requirements Engineering, Reverse Engineering and Malware Analysis, Securityaspekte des Cloud Computing, Security Architekturen und Firewall Techniken, Sicherheit von Mobilnetzen und mobilen Applikationen, Web-Application Security & White Hat Offensive Security 1,2,3 Nähere Details dazu sind im Kapitel Wahlpflichtfächer zu finden. 10

11 Projektmanagement 2 Planning and implementation of R&D projects in teams - Maintain a project handbook, Detailed specification - Time and resource planning - Implementation of the requirements according to the plan IT-Recht Erarbeitung rechtlicher Grundlagen für Informationsverarbeitung und -verkehr anhand von Case Studies; DSG Datenschutzgesetz; ECG Ecommerce Gesetz; EDV relevante Paragraphen aus dem Strafrecht; EGovG E Government Gesetzt; TKG Telekomgesetz (nur EDV-Spezifisch insb. 107); URG Urheberrechtsgesetz; SIG Signaturgesetz; Service Level Agreement Advanced English Communication Advanced argumentation, discussion and presentation; Analysis of trends: Opportunities presented by emerging technologies; Social and ethical impacts of new technology; Sustainability scenarios for our planet; Future Studies vs. futuristic speculation; Advanced technical English to enhance comprehension of relevant literature and current publications pertaining to the field 11

12 3. Semester Bezeichnung Modul bzw. LV LV-Typ SWS ECTS Modul 11 Information Security Organization MOD Business Continuity & Desaster Recovery ILV, FL Integrierte Managementsysteme & Audit ILV, FL Aktuelle Themen Security & Privacy ILV, FL Modul 12 Specialication MOD Spezialisierung PRJ Modul 13 Selected Topics 3 MOD Wahlpflichtfach ILV, FL Wahlpflichtfach ILV, FL Modul 14 Personal Skills 3 MOD Wissenschaftliches Arbeiten ILV IT-Governance ILV, FL Summenzeile: Business Continuity & Desaster Recovery Aufzeigen der Unterschiede in den Eigenschaften, Anforderungen und Spezifikation im Bezug auf Business Continuity Planung & Disaster Recovery Planung in den Rahmenwerken: Österreichisches Informationssicherheitshandbuch, Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik, ISO/IEC Information Technology Security Techniques Information Security Management Systems, Control Objectives for Information and related Technology (COBIT), Payment Card Industry Data Security Standard (PCI-DSS). Aufzeigen der Nahtstellen sowie der Einsatzmöglichkeiten im Bezug auf Business Continuity Planung & Disaster Recovery Planung in den Rahmenwerken: ISO/IEC 2000 Information Technology Service Management, ISO Enterprise Risk Management, ONR Normenserie "Risikomanagement für Organisationen und Systeme. In der Übung liegt der Schwerpunkt im Hands-On Training für: die richtige Auswahl der Vorgehensweise für die Erstellung eines Business Continuity Plans & Disaster Recovery Plans, unter Berücksichtigung des möglichen Rahmenwerkes, das Erstellen eines Übungskonzeptes für einen Business Continuity Plan & Disaster Recovery Plan, das Durchführen einer Übung für einen Business Continuity Plan & Disaster Recovery Plan anhand eines praktischen Fallbeispiels im Rahmen von geführten Kleinprojekten. Integrierte Managementsysteme & Audit Einführung in die Themengebiete Governance & Audit aus der Perspektive von Sicherheitsspezialisten. Integration in ein Informationssicherheitsmanagementsystem. Internal & External Audits, International Standards & Frameworks (zb ISO 9001, 20000, 27001, ISAE 3402,...), Standardisierung & Normungswesen, IT & Enterprise Risk Management & Governance 12

13 Aktuelle Themen Security & Privacy Herausforderungen und organisatorische, strukturelle und technische Security Lösungsansätze für kritische Infrastrukturen im Bereich Industrie 4.0, Energie, Gesundheitswesen und Verkehr. Privay-Enhancing- Technolgien (PET), k-anonymity und l-diversity, Tor Onion Konzept, Systeme, zum Schutz der Privatsphäre (z.b. as OTR, Pond, Flock, Redphone, Textsecure, prism-break, secure messenger Spezialisierung Wissenschaftliche Bearbeitung spezieller Fachbereiche betreffend die individuellen Masterthesen in Kleingruppen. Formulierung wissenschaftlicher Fragestellungen sowie Literaturrecherche und Diskussion aktueller Forschungsergebnisse als mögliche Grundlage der eigenen Masterthesen. Literaturrecherche und state of the art (Literaturliste), Diskussion wissenschaftlicher Paper und Erarbeitung von Themensynergien, Erarbeitung wissenschaftlicher Fragestellungen und Methodiken, Erstellung Proposal Master Thesis, Quellenund Wissenslandkarte. Wahlpflichtfach 5,6 Die Studierenden wählen zwei LVs aus einem Katalog von angebotenen Wahlpflicht-veranstaltungen. Als Beispiel seien folgende Lehrveranstaltungen genannt: Aufwandsschätzung & Vorprojektphase bei SWund IKT-Projekten in der Praxis, Big Data and Data Retrieval, CISSP, Einführung in die Quantenkryptografie, Erkennung und Prävention von Cyberangriffen, Forensik, Identity Management, ITIL, Public Services, Requirements Engineering, Reverse Engineering and Malware Analysis, Securityaspekte des Cloud Computing, Security Architekturen und Firewall Techniken, Sicherheit von Mobilnetzen und mobilen Applikationen, Web-Application Security & White Hat Offensive Security 1,2,3 Nähere Details dazu sind im Kapitel Wahlpflichtfächer zu finden. Wissenschaftliches Arbeiten Wissenschaftliche Arbeitstechnik und Literaturstudium, Schreiben: Gliederung, Stand der Technik, Verwandte Arbeiten, Nachweis der Nachvollziehbarkeit. Schreibtechniken und Schreibblockaden. Peer Review, Effective kurze Referate IT-Governance Unternehmens-Organisationsformen mit Focus auf deren Unterstützung bei der Entwicklung von IT-Lösungen für riskante Systeme; Katastrophenmanagement und Management von Krisensituationen; Change Management im Bereich der Unternehmensführung: Strategische Unternehmensführung in der IT-Branche, Unternehmensvision, Leitbild, Planungsprozesse, Aufbau von Businessplänen, Simulation von Unternehmenszyklen 13

14 4. Semester Bezeichnung Modul bzw. LV LV-Typ SWS ECTS Modul 15 Personal Skills 4 MOD Kommunikation in IT-Projekten SE Scientific Writing SE Modul 16 Master Thesis MOD Master Thesis SO Master Thesis Seminar SE Summenzeile: 3 30 Kommunikation in IT-Projekten Verhandlungsstrategien, Ziel- /Partner-/Ressourcenorientierte Gesprächsführung (verbal und nonverbal), Umgang mit Widerständen und Einwänden, Psychologie der Überzeugung, Wirkung des eigenen Gesprächsverhaltens. Basiskurs NLP Was NLP (neurolinguistisches Programmieren) ist, was es nicht ist und wo es eingesetzt werden soll. Warum habe ich Gefühle? Die unbewusste Verarbeitung von Sprache; Scientific Writing The role, content, style and types (i.e. research and review) of scientific abstracts: Structure of a scientific abstract, Language-related criteria of a scientific abstract, Writing a scientific abstract, Writing a scientific paper based on the topic of the master thesis. Master Thesis Seminar Begleitende Betreuung zur Verfassung der Master Thesis. Unterstützung bei der wissenschaftlichen Arbeit, Forschungsdesign und Problemlösungsansätzen. Master Thesis Selbständige Bearbeitung einer fachlich relevanten Thematik auf wissenschaftlichem Niveau und Ausarbeitung der Master Thesis. 14

15 Wahlpflichtfächer Aufwandschätzung & Vorprojektphase bei SW und IKT- Projekten in der Praxis Die Vorprojekt- und Angebotsphase stellt ProjektmanagerInnen gerade bei Softwareprojekten und Projekten im IKT Umfeld vor besondere Herausforderungen: Wie soll man ein verbindliches Angebot abgeben, wenn die genauen Kundenanforderungen noch nicht feststehen, weil deren Detailspezifikation oft erst Teil der ersten Projektphase ist? Ziel ist es, aktuellste Trends auf diesem Gebiet im Detail zu betrachten und anhand von konkreten Beispielen in der Gruppe Methoden der Software- und IKT-Projekt Aufwandschätzung praktisch anzuwenden und zu üben. 12 Schätzverfahren, wie: Vergleichsverfahren, Proxy Verfahren, Zählen & Messen & Rechnen, Function Point Analyse, Broadband Delphi, etc. Projektmanagement in der Vorprojektphase: Rapid Development, Typische Meilensteine, ORDER Prinzip nach Khalsa. Big Data and Data Retrieval Die Notwendigkeit Informationen aus großen Datenmengen zu extrahieren und suchbar zu machen ist nicht zuletzt durch Suchmaschinen im Internet auch der Allgemeinheit bekannt geworden. Die Lehrveranstaltung beginnt mit einem geschichtlichen Überblick zu Information Retrieval, behandelt Basiskonzepte und geht detaillierter auf einzelne Punkte wie Text Processing, Indexing, Query Languages, Künstliche Intelligenz im Information Retrieval und Suchen in strukturierten und unstrukturierten Datenbeständen ein. Als Datenbestände können das Web, Datenbanken oder auch Multimediale Daten dienen. Ein weiterer Schwerpunkt dient der übersichtlichen Darstellung von Informationen, wie z.b. die Visualisierung von mehrdimensionalen, zeitbezogenen Daten etwa von Börseninformationen oder medizinischen Daten, oder das Navigieren in verlinkten Informationen, wie etwa die Darstellung von Verlinkungen auf Webseiten. CISSP Die Prüfungen zum Certified Information Systems Security Professional (CISSP) und System Security Certified Practitioner (SSCP) sind Wissensprüfung im Bereich Informationssicherheit. Als die erste Zertifizierung, die durch ANSI als ISO-Standard 1704:2003 im Bereich Information Security akkreditiert wurde, bietet die CISSP- Zertifizierung Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch einen global anerkannten Leistungsstandard. (Achtung: eine Zertifizierung erfordert eine entsprechende kostenpflichtige externe Prüfung und entsprechende Berufserfahrung) Access Control Systems & Methodology (Passwords, Biometrics, Kerberos); Applications & Systems Development (Software Development, Database Security); Business Continuity & Disaster Recovery Planning (Who is Responsible, Maintaining Production ); Cryptography (Symmetric & Asymmetric Encryption, PKI); Law, Investigation & Ethics (Employers Obligations, Gathering Evidence); Operations Security (Monitoring, Auditing); Physical Security (Fire, CCTV, Motion Detectors); Security Architecture & Models (Bell-LaPadula, 15

16 Biba, Clark-Wilson); Security Management Practices (Information Classification, Risk Management); Telecommunications & Network Security (Intrusion Detection, RAID, VPN) Einführung in die Quantenkryptografie Das Forschungsgebiet Quanteninformation ist ein sich schnell entwickelndes und expandierendes Gebiet der Physik. Es ist zu erwarten, dass Realisierungen der teilweise bereits theoretisch bekannten Anwendungen neue technologische Möglichkeiten bieten werden und alte Technologien ablösen werden. Es wurde aber auch gezeigt, dass zum Beispiel die Algorithmen, auf denen die klassische Kryptographie fußt, mit einem zukünftigen Quantencomputer unsicher werden. Daher sollten FH AbsolventInnen einschlägiger Studienrichtungen Kenntnisse in diese zukünftigen Technologien, die auf den Quantengesetzen beruhen, vermittelt werden, damit sie in ihrem zukünftigen Berufsleben auf den sich verändernden Markt reagieren können, bzw., in ihrem Arbeitsgebiet richtungsweisend agieren können. Im Rahmen der Lehrveranstaltung werden folgende Themen behandelt: Einführung in die Quantenmechanik und deren Methoden, Algorithmen in der Quanteninformation, BB84 Protokoll, Ekert Protokoll, Umsetzungen und technische Realisierungen, Grenzen der Quantenkryptografie Erkennung und Prävention von Cyberangriffen Moderne Cyberangriffe zählen nicht zuletzt seit Stuxnet und den Angriffen von Anonymous oder Lulzsec zu den täglichen Risiken, die IT Landschaften von Unternehmen ausgesetzt sind. Die Erkennung von erfolgreichen Angriffen ist schwierig, da allzuoft erst nach einer Veröffentlichung von gestohlenen Daten klar wird, dass ein Cyberangriff erfolgt ist und welcher Schaden dadurch entstanden ist. Oftmals werden die für eine Erkennung erforderlichen Daten nur unzureichend oder gar nicht ausgewertet. Technische Methoden, Angriffe möglichst frühzeitig zu erkennen, existieren zwar, aber oftmals fehlt es an Zeit und entsprechenden Methoden, mit der Informationsflut richtig umzugehen, und die Daten und Fakten richtig zu interpretieren. Daher ist das Ziel dieser LV, Methoden und Wissen zur Früherkennung von Cyberangriffen zu vermitteln. Es werden Angriffe auf Server- und Client-Systeme untersucht, welche verwertbaren Daten für eine Analyse grundsätzlich verfügbar wären, und welche sinnvollerweise ausgewertet werden könnten und welche Informationen z.b. in Log-Files für eine Nachvollziehbarkeit von Angriffen herangezogen werden könnten. Die Themen SIEM (Security Incident Event Monitoring) bzw. SEM (Security Event Monitoring), Log-File Analyse und Datenkorrelation, Verbindungen zum ISMS und Incident Response sind Teil dieser LV. Es besteht auch die Möglichkeit Teile der LV in einer Laborumgebung mit praktischen Hands-On Übungen abzuhalten. Forensik Computer Forensik befasst sich mit der nachträglichen Aufklärung von Sachverhalten sowie der methodischen und systematischen Auswertung vorhandener Beweisspuren. Fallbeispiele: Forensik und der Incident Response Prozess, Moderne Netzwerke in der Praxis, Datensicherung für Hosts, Datensicherung für Netzwerkgeräte, Systematisches Arbeiten, Die forensische Tätigkeit, Case Management 16

17 Identity Management Definition von Idententität, Lebenszyklus von Identitäten, Identitäten-Pseudonymisierung- Anonymisierung, Accessmanagement, IdM Systemarchitekturen, Innerbetriebliches IdM, Federated IdM, Basisstandards (SAML, XACML,...), Identity Management und Access Control im Internet (OpenID, OAuth,...). ITIL Durch Teilnahme an diesem Seminar gewinnen die Teilnehmer einen umfassenden Einblick in das gesamte IT Service Management auf der Grundlage von ITIL. Kernbegriffe werden anschaulich erklärt und anhand von Praxisbeispielen verständlich gemacht. Sie lernen und erarbeiten: Die Kernprozesse des ITIL Service Support und Service Delivery. Optional wird auch die Zertifizierungsprüfung (kostenpflichtig) angeboten. Public Services Strukturen und wesentliche technische Grundlagen von e-health und e-government; Einführung E- Government; IKT-Strategie Österreich; Verfahrensvernetzung und zentrale Register; Gütesiegel; MOA; Verzeichnisdienste; Portalverbund; Allgemeine Sicherheitstrukturen; Bürgerkarte / Amtssignatur; e-dienste (e- Billing, e-zustellung,...); Gesetzliche Grundlagen Definition E-Health, Das Gesundheitswesen in Österreich im Überblick, Strukturen GIN / GINA; Sicherheitsstrukturen / Authentifizierung und Authorisierung im e-health; Protokolle und Standards; die österreichische elektronische Gesundheitsakte; Nationale und internationale ehealth-projekte; Internationale Verfahren und Standards zum nationalen und internationalen Austausch von Gesundheitsdaten Requirements Engineering Requirements Engineering ist der erste Schritt in der strukturieren und systematischen Systementwicklung. Es legt den Umfang des Projektes fest und schafft die gemeinsame Kommunikationsbasis für alle am Projekt beteiligten Disziplinen. Auf Basis dieser Lehrveranstaltung kann die Zertifizierungsprüfung zum "Certified Professional for Requirements Engineering" - Foundation Level abgelegt werden. Inhalte: Einleitung und Grundlagen, System und Systemkontext abgrenzen, Anforderungen ermitteln, Dokumentation von Anforderungen, Anforderungen modellbasiert dokumentieren, Anforderungen prüfen und abstimmen, Anforderungen verwalten, Werkzeugunterstützung Reverse Engineering and Malware Analysis Reverse Engineering (RE) Software is a highly interesting but challenging field - especially when the target is malicious software. It s comparable to a decathlon of skills. Thus the major goal of this workshop is to pave the students way making their first and hardest steps into this new domain building up a stable foundation and therefore an ideal trampoline for the next steps and further advancement. Students are interactively guided by a professional malware analyst providing a brief overview of the most common approaches in terms of analyzing malicious 32 Bit portable executables (PE) on Microsoft Windows Systems sharing real-life insights and expertise particularly focusing on freely available tools. 8 On the basis of a real world scenario students will 17

18 learn how easy it is to get infected by malicious software, form a sense to assess what s possible and what isn t, find out what malware analysts (are able to) do, develop and hence understand typical strategic concepts and tactics in reverse engineering, learn a lot about the hidden gears under the hood of Microsoft Windows and modern operating systems in general, generally locate and fill gaps in their knowledge and gather/train their abilities to deal with unforeseeable and even chaotic situations in a flexible and constructive manner looking over one s own nose. Securityaspekte des Cloud Computing Cloud Computing ermöglicht großen ebenso wie kleinen Unternehmen Internet-basierte Dienste zu nutzen, um Kosten für Investitionen z.b. bei Start-up s auf einer Pay-as-you-use Basis zu reduzieren. Allerdings gilt es dabei auch eine Vielzahl an Sicherheitsfragen zu beantworten. Die LVA behandelt die häufigsten Herausforderungen die sich dem User im Bereich Cloud Computing stellen. Security Architekturen und Firewalltechniken Funktionsweise von Firewalls: Routing (Layer3, Transparent L2), VPN, NAT/PAT, Regelwerk, Clustering, Stateful Inspection, Security Kernel Architektur; Marktübersicht und Vergleich; Planung von Konzepten und Erstellung komplexer Netzwerktopologien; Regelmanagement. Im LAB erfolgt der Aufbau eines geschützten Netzwerkbereiches mit unter besonderer Berücksichtigung von Sicherheitsaspekten; VPN: Außenstellen, Remote Access mittels SecureRemote Client; Debugging von VPN Tunnels Sicherheit von Mobilnetzen und mobilen Applikationen Mobile platforms overview, market and business models, Location based services, GPS, navigation, Mobile devices security threats, Android, ios and WP7 application development, Provisioning of Apps, securing mobile devices, methods and tools for analyzing mobile apps, App development security, mobile identity security Web Application Security Entwurf und Programmierung von sicheren Webanwendungen. Instrumente und Möglichkeiten für die Überprüfung der Sicherheitsaspekte in Applikationen. SQL Injection, Informationsgewinn, XSS Cross Site Scripting, Parameter Manipulation, Cookie replay, White Hat Offensive Security 1,2,3 Die Frage wie sicher ein Informationssystem ist, kann nur beantwortet werden, wenn man versucht in dieses einzudringen, es zu hacken. Dazu werden White Hat Hacker ausgebildet die die Grundsätze des Ethical Hackings beachten aber über das Wissen von Black Hats verfügen. Ein bekannter Ausspruch dazu ist "To beat a hacker, you need to think like one!" 18

19 White Hat Hacking 1 vermittelt das Grundlagenwissen zum Thema Penetration Testing und gibt eine Einführung in die bekannte Penetration Testing Suite Kali Linux (früher BackTrack). Zu den vermittelten Grundlagen gehört neben Methoden des Information Gathering, die Vulnerability Identification, das Knacken von Passwörtern und die Exploitation sowohl durch eigene Exploits als auch durch das Metasploit Framework. Ebenfalls wird das Wissen vermittelt wie durch selbstgeschriebene Module das Metasploit Framework erweitert werden kann. Im White Hat Hacking 2 wird das vermittelte Wissen von White Hat Hacking 1 vertieft indem ausgewählte Hacks von Vulnerabilities praktisch nachvollzogen mit dem Ziel Root Recht auf dem jeweiligen System zu erlangen. Neben typischen Vulnerabilities von Webanwendungen werden auch Themen wie Priviledge Escalation, Antivirus Evasion durch selbst geschriebene Encoder und das Backdooring von Anwendungen behandelt. Das Wissen über Buffer Overflows aus dem ersten Semester wird auf Egghunter ausgedehnt. Im dritten Semester werden die bereits behandelten Themen weiter vertieft. Im Bereich Buffer Overflow werden Themen wie SEH, DEP und ASLR sowie Venetian Shellcode behandelt. Darüber hinaus werden Themen aus dem Bereich Network Pentesting wie die verschiedensten Arten von DLL Injection und Clientside Attacks wie advanced XSS durchgenommen und WI-FI Pentesting behandelt. 19

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Informationsmanagement und Computersicherheit

Informationsmanagement und Computersicherheit Informationsmanagement und Computersicherheit Detailinfos und Semesterpläne Organisatorisches Studiengangsleiter FH-Prof. Dipl.-Ing. Alexander Mense Tel.: 01 333 40 77-232 E-Mail: alexander.mense@technikum-wien.at

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Informationsmanagement und Computersicherheit

Informationsmanagement und Computersicherheit MASTER Berufsbegleitend Informationsmanagement und Computersicherheit Information Management and IT Security > So vorausschauend kann Technik sein. FACHHOCHSCHULE TECHNIKUM WIEN Informationsmanagement

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Regelstudienplan SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Propädeutikum 1 1 Grundlagen der Informatik I Informatik und

Mehr

Vielfalt als Zukunft Instandhaltung

Vielfalt als Zukunft Instandhaltung 10.02.2016, 13.00 13.30 CET Dr. Franziska Hasselmann Studienleitung CAS Managing Infrastructure Assets Maintenance Schweiz 2016 Vielfalt als Zukunft Instandhaltung Einladungstext zum Vortrag... Täglich

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $

Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $ Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $ Riverland$at$a$glance$ Partner for High Quality System Integrations Commited to deliver premium business

Mehr

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 ÜBUNG Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17 Einleitung zur Projektarbeit Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 2016 by Dr. The Anh Vuong Seite 1 Thema Beschluss der

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Studiengang Informatik (Master)

Studiengang Informatik (Master) Studiengang Informatik (Master) Übersicht Studienablauf: 1.+ 2. Semester: Wissenschaftliche und anwendungsorientierte Ausbildung in der Informatik 3. Semester: Master-Projekt Studienabschluss: Master of

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Designing Business Intelligence Solutions with Microsoft SQL Server MOC 20467

Designing Business Intelligence Solutions with Microsoft SQL Server MOC 20467 Designing Business Intelligence Solutions with Microsoft SQL Server MOC 20467 In diesem 5-tägigen Microsoft-Kurs lernen Sie die Implementierung einer Self-Service Business Intelligence (BI) und Big Data

Mehr

Realtime Security for Enterprise Networks based upon the Correlation of Metadata

Realtime Security for Enterprise Networks based upon the Correlation of Metadata Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Networking with Windows Server 2016 MOC 20741

Networking with Windows Server 2016 MOC 20741 Networking with Windows Server 2016 MOC 20741 In diesem 5-tägigen Kurs lerinen Sie, die grundlegenden Kenntnisse, um Windows Server 2016 bereitstellen und supporten zu können. Zu den Themen gehören IP-Grundlagen,

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Komplexität der Information - Ausgangslage

Komplexität der Information - Ausgangslage Intuition, verlässliche Information, intelligente Entscheidung ein Reisebericht Stephan Wietheger Sales InfoSphere/Information Management Komplexität der Information - Ausgangslage Liefern von verlässlicher

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Das tägliche Leben eines (Big) Data Scientist - Wie man Big Data Projekte erfolgreich steuern kann? Big Data Everywhere Nadiem von Heydeband

Das tägliche Leben eines (Big) Data Scientist - Wie man Big Data Projekte erfolgreich steuern kann? Big Data Everywhere Nadiem von Heydeband 1 Das tägliche Leben eines (Big) Data Scientist - Wie man Big Data Projekte erfolgreich steuern kann? Big Data Everywhere Nadiem von Heydeband München, den 11. Mai 2016 Die Alexander Thamm GmbH und meine

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

ITIL V3 Foundation in IT Service Management

ITIL V3 Foundation in IT Service Management ITIL V3 Foundation in IT Service Management Online-Training Examen ITIL V3 Foundation Ausbildungsinhalte ITKservice EXAM Online-Trainings ITIL ITIL V3 Foundation in IT Service Management Die Zertifizierung

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 SharePoint Plattform für Information und Zusammenarbeit Ein Blick unter die Haube Technologietag SharePoint 2010 1. Oktober 2010 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management 1 Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management Veranstaltungsnummer / 82-021-PS08-S-PS-0507.20151.001 Abschluss des Studiengangs / Bachelor Semester

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Prüfungsplan Master of Science in Wirtschaftsinformatik

Prüfungsplan Master of Science in Wirtschaftsinformatik Prüfungsplan Master of Science in Wirtschaftsinformatik Modul Art Creditpunkte Schwerpunkt Very Large Business Applications Module aus dem Bereich Wirtschaftsinformatik SWS Empfohlenes Semester Prüfungsart

Mehr