Master IT-Security. Karrierepfade

Ähnliche Dokumente
Information Security. informatik & security. Berufsbegleitend. Master. Vertiefungen

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Informationsmanagement und Computersicherheit

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

zu 11 Abs. 2 Anmeldung und Zulassung zu den Modul- bzw. Modulteilprüfungen

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Digital Design. medien & digitale technologien. Vollzeit. Master. Schwerpunkte. Experimentelle Medien Grafik Design Fotografie. fhstp.ac.

Information & Cyber Security

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

MANAGED SERVICES DURCH CDOC

Das ausbildungsintegrierende Studium an der FOM

ITIL V3 zwischen Anspruch und Realität

TÜV Rheinland. Ihr Partner für Informationssicherheit.

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

Magenta Daimler EDM Forum

Modulübersicht. Masterstudiengang Betriebswirtschaft. Gültig für aktuelle SPO (Fassung vom 05. Juni 2018)

GESCHÜTZT MIT HL SECURE 4.0

Studien- und Prüfungsordnung

Interactive Technologies

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Security Einfach Machen

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

bwsecurity day

Security Einfach Machen

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Infos & Anmeldung Abschluss Abschluss mit Zertifikat Voraussetzung: 70%ige Anwesenheit

Studienplan FIW Bachelor Informatik 2018ss. Inf 1 Analysis (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr.,

Zuletzt geändert durch Satzung vom 6. August 2015

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

Der Weg zu einem ganzheitlichen GRC Management

IT-Campus Garantietermine. Ihre Weiterbildung bei uns garantiert planungssicher! 2. Halbjahr 2016 und 1. Halbjahr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Präzisierung zur Absolvierung von Studienschwerpunkten

Informationsmanagement und Computersicherheit

geändert durch Satzung vom 14. Oktober 2014 ECUST eingeschrieben sind und studieren, und in dem die Grundlagenfächer des Studiengangs

IBM Security Systems: Intelligente Sicherheit für die Cloud

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW

Securing Your Digital Transformation

WEITERBILDENDER VERBUNDSTUDIENGANG MASTER INTERNATIONALES PROJEKTINGENIEURWESEN

StuPO vom 6. Februar 2013 StuPO vom 18. März 2015 Bereits abgelegte Modulprüfungen Wird Wird angerechnet in

DIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

2. Abschnitt Einzelregelungen der Studiengänge. Im Bachelorstudiengang Wirtschaftsinformatik werden folgende Studienwahlrichtungen

Simplify Workspace Security der effiziente Weg zu Endpoint Security

Einzelfallanerkennung als FWP Ausgewählte Kapitel der Wirtschaftsinformatik (CiE) Seminar Wirtschaftsinformatik Deep Learning (CiE)

Garantietermine für IT-Trainings.

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Lehrverflechtungsmatrix Praktische Informatik

Berufsbegleitende Masterprogramme. Hochschule der Medien in Stuttgart

IT-CAMPUS. Ihre Weiterbildung bei uns garantiert planungssicher! Garantietermine für IT-Trainings. 2. Halbjahr

IT-Security Masterstudium

Praxisorientierte Weiterbildungen (CAS, DAS, MAS) an der ZHAW School of Engineering

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter KPMG Information Risk Management 1

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

Modulliste. für den Masterstudiengang. Data & Knowledge Engineering (alt) an der Otto von Guericke Universität Magdeburg Fakultät für Informatik

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference

ACT GRUPPE EFFIZIENZ. INNOVATION. SICHERHEIT.

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Amtliche Mitteilung. 39. Jahrgang, Nr. 17/2018

War Stories Sicherheitslücken und wie man sie schließt. HIMSS D-A-CH Community,

Smart Engineering. medien & digitale technologien. of Production Technologies and Processes. Dual. Bachelor. Schwerpunkte

Audits und Penetrationstests

Aspekte der rechtsgültigen Archivierung basierend auf elektronischen Signaturen

Master Risikomanagement und Compliancemanagement

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Krankenhaus Revitalisierung Detecon Service Offering

Cybersicherheit in der Smart Factory

Unternehmensvorstellung

Bachelor of Science in Betriebsökonomie Prof. Dr. Carsten Peuckert, Studiengangleiter

STUDIENGANG INFORMATIK IN DER FAKULTÄT TECHNIK (TI)

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

ISO / ISO Vorgehen und Anwendung

Smart Engineering. medien & digitale technologien. of Production Technologies and Processes. Dual. Der Gewinn für Ihr Unternehmen

Bachelor of Science. Business Administration

2. Abschnitt Einzelregelungen der Studiengänge

Bitte auch die Aushänge beachten!!!

Master of Science Business Administration

Master of Science Business Administration

Wahlpflichtfächer der Gruppe Mathematik Integraltransformationen

CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Transkript:

Master IT-Security Karrierepfade

Semesterüberblick 1. Semester Bezeichnung Modul bzw. LV Modul 1 IT Security Technical Basics IT-Security Modul 2 Secure Infrastructure Secure Networks Secure Operating Systems Modul 3 Architecture & Design Sicherheitsstrukturen Projekt 1 Modul 4 Security Management Basics Risikomanagement & Policies Projektmanagement 1 Führen im Team Intercultural Communication Modul 5 Selected Topics 1* 1 3. Semester Bezeichnung Modul bzw. LV Modul 11 Information Security Organization Business Continuity & Desaster Recovery Integrierte Managementsysteme & Audit IT-Security Governance Modul 12 Cyber Security Cyber Security Defense Aktuelle Themen Security & Privacy 2. Semester Bezeichnung Modul bzw. LV Modul 6 Applied IT-Security Cyber Security Threats IKT-Architekturen Modul 7 Secure Information Systems Secure Systems Engineering Web Security Modul 8 Project Projekt 2 Modul 9 Information Security Management Informationssicherheitsmanagement Projektmanagement 2 Advanced English Communication IT-Recht Modul 5 Selected Topics 2* 4. Semester Bezeichnung Modul bzw. LV Modul 15 Personal Skills Kommunikation in IT-Projekten Scientific Writing Modul 16 Master Thesis Master Thesis Master Thesis Seminar Modul 13 Specialization Spezialisierung Wissenschaftliches Arbeiten Modul 14 Selected Topics 3* 1 * je nach Wahl des Karrierepfades - Security Consultant - Security Manager - Technical Security Expert 2

3

Master IT Security Karrierepfade Das IT Security Studium untergliedert sich in ein Basisstudium d.h. Lehrveranstaltungen, die von allen Studierenden besucht werden müssen und drei Karrierepfade. Studierende wählen zu Beginn des Studiums einen Karrierepfad und besuchen die sechs Lehrveranstaltungen (zwei je Semester in den Semestern 1-3), die dem gewählten Karrierepfad zugewiesen sind. Ziel der Karrierepfade ist die zielgerichtete, praxisorientierte und tiefgehende Spezialisierung in einem zusammenhängenden Themenbereich. Bei den Lehrveranstaltungen in den Karrierepfaden handelt es sich zumeist um Themen, die theoretisch im Basisstudium behandelt wurden und nun vertiefend und praxisorientierte weitergeführt werden. Karrierepfad Security Consultant ITIL 1&2: ITIL ist das international wohl bekannteste Framework, das sich des Themas IT Service Management annimmt. Die Lehrveranstaltungen bieten einen Einstieg in die Grundkonzepte von IT Service Management. Krisenmanagement & Kommunikation Die Lehrveranstaltung vermittelt die Grundlagen professionellen Krisenmanagements sowie die Besonderheiten der Kommunikation (interpersonell sowie organisationell) im Falle eines krisenhaften Geschehens. Forensik Diese Lehrveranstaltung behandelt Grundlagen der digitalen Computer-Forensik und befasst sich mit der nachträglichen Aufklärung von Sachverhalten sowie der methodischen und systematischen Auswertung vorhandener Beweisspuren. In dieser Lehrveranstaltung werden Grundlagen vermittelt, die ein "first responder" benötigt um eine forensisch korrekte Beweismittelsicherung (live und post 4

mortem) durchführen zu können, ohne dabei digitale Beweismittel zu verunreinigen oder zu zerstören. Darüber hinaus werden die gesicherten Beweismittel hinsichtlich Indikatoren eines Cyber- Angriffs (z.b. Befall mit Malware) untersucht und ausgewertet. Security Audit In dieser Lehrveranstaltung wird das Thema Security Audit praktisch anhand von Beilspielszenarien und Best Practise Ansätzen erarbeitet. Incident Response Incidents passieren häufig und beeinträchtigen nicht nur die IT Serviceleistungen, sondern sind oft auch Sicherheitsrelevant. Diese Lehrveranstaltung zeigt wie man systematisch mit Incidents umgeht um diese so schnell es geht zu lösen. Karrierepfad Security Manager Risiko Analyse Ist eine praktische Einführung in das Themengebiet (IT) Risikoanalyse aus der Perspektive von SicherheitsspezialistInnen. Managementprozesse der Informationssicherheit Die Lehrveranstaltung befasst sich mit dem Thema welche Management Prozesse zur Aufrechterhaltung der Informationssicherheit benötig und wie diese im Unternehmen etabliert werden. 5

Identity Management In dieser Lehrveranstaltung wird das Thema Identity & Access Management (IAM) praktisch erarbeitet, wie auch bei sehr vielen Benutzern die Konsistenz der Zugriffsrechte gewahrt und überprüft werden kann. Risikomanagement in der Praxis Die Lehrveranstaltung vermittelt den Teilnehmern, basierend auf den gängigen Risikomanagement Standards, die praktischen Methoden zur Erarbeitung der für die jeweilige Organisation passenden Methoden, und zeigt wie diese mit etwaig bereits etablierten Prozessen im Enterprise Risk Management verknüpft werden können. Cloud Security Die Nutzung von Cloud Services bieten viele Möglichkeiten für Unternehmen daher werden diese auch stark eingesetzt. Auf der anderen Seite sind Datenverlust, Serviceausfall und unbefugter Zugriff die damit verbundenen Sicherheitsrisiken und diese LVA befasst sich mit den Maßnahmen Cloud Services sicherer zu machen. Information Security Operations Center (SOC/SIEM) Ein essentielles Ziel von IT Security ist die zeitnahe Erkennung von Sicherheitsvorfällen. Zu diesem Zweck werden oft SOCs entweder im eigenen Unternehmen oder als Dienstleistung eingesetzt. Diese Lehrveranstaltung befasst sich mit dem Thema wie ein SOC aufgebaut und betrieben wird und wie das Security Incident and Event Management (SIEM) dazu beiträgt Sicherheitsvorfälle zeitnahe zu erkennen. 6

Karrierepfad Technical Security Expert White Hat Offensive Security 1-3 In dieser Lehrveranstaltungsserie wird ein tiefgehendes Wissen zu Penetrationtests von Windows und Linux Systemen vermittelt. Der gesamte Penetrationprozess von Reconnaissance bis hin zu Priviledge Escalation wird ebenso abgedeckt wie die Umgehung von Gegenmaßnahmen wie Antivirensysteme und Firewalls sowie Betriebssystem Gegenmaßnahmen wie Stack Cookies, Data Execution Prevention (DEP) und Address Space Layout Randomization (ASLR). Reverse Engineering and Malware Analysis Diese Lehrveranstaltung vermittelt das nötige Grundwissen um Windows-basierte Malware selbständig analysieren d.h. disassemblieren und debuggen zu können. Security Architekturen mit Firewalltechniken Diese Lehrveranstaltung befasst sich mit dem Aufbau und der Funktionsweise von Next Generation Firewalls (NGFWs). Vermittelt werden Themen wie Firewall Topologien, Betriebsmodi (Layer 2, Layer3), Network Address Translation (NAT), Port Address Translation (PAT), Stateful und Deep Packet Inspection Next, Generation Firewall Features, Best Practices beim Regelwerk Design. Diese Themen werden anhand von Szenarien von den Studierenden in praktischer Umsetzung erarbeitet und getestet. Web Application Security In dieser Lehrveranstaltung werden theoretische und praktische Kenntnisse zum Thema Sicherheit im WWW vermittelt. Ziel ist es die Angriffsszenarien auf Web-Applikationen zu erläutern und entsprechende Maßnahmen zu zeigen um sich gegen solche Angriffe zu schützen. 7

Organisatorisches Studiengangsleiter Dipl.-Ing. (FH) Mag. DI Christian Kaufmann Tel.: 01 333 40 77-334 E-Mail: christian.kaufmann@technikum-wien.at Studienberatung/Sekretariat Marianne Rabe, BSc Tel.: 01 333 40 77-562 E-Mail: marianne.rabe@technikum-wien.at Kontakt Studiengang IT-Security Höchstädtplatz 6 A-1200 Wien Web: http://www.technikum-wien.at/mic E-Mail: info.mic@technikum-wien.at Was sind die Charakteristika dieses Masterstudiums? Berufsbegleitendes Studium Dauer: 4 Semester Präsenzzeiten: prinzipiell Dienstag bis Donnerstag 17:50 21:00 Uhr Fernlehreunterstützer Unterricht mit selbst gesteuertem Lernen (FUV) Studienabschluss mit: Master of Science in Engineering (MSc) 8