IT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15.



Ähnliche Dokumente
Ich will den Bachelor!

Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region

Duales Studium und Ausbildung

Informationsmanagement

IT-Sicherheitsausbildung an der RWTH Aachen

Ergebniszusammenfassung TU Clausthal

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Erweitertes Aufnahmeverfahren und Vorbereitungskurs

Ergebniszusammenfassung Studienbereichsrankings der gebührenerhebenden Bundesländer

Möglichkeiten der Umsetzung von Precisions Farming im grünen Bildungsbereich. Andreas Heym, BMELV

Fachkräftemangel. Auswertung der Umfrage vom Herbst/Winter Umfrage der UVB mit ihren Mitgliedsverbänden:

Evaluation Rahmenlehrplan Höhere Fachschule für Wirtschaft

Frauenforschung in der Informatik: Die Situation in Österreich

IT-Sicherheit. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt

Fragebogenerhebungen an höheren und mittleren Schulen Kärntens

Bachelor of Science Wirtschaftsinformatik. Wirtschaftsinformatik. Bachelor of Science

Prognose von Existenzgründern und Übernehmern im Mittelstand vor dem Hintergrund des demografischen Wandels

Diplom-Kauffrau (FH) Diplom-Kaufmann (FH)

Weiterbildung. und Master-Absolventen

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Chemie für Studierende der Human- und Zahnmedizin FAQ

Weiterbildende Masterstudiengänge in Deutschland

Willkommen an der Karrierewoche

Neukonzeption des Wahlbereichs. Februar 2012 Seite 1

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Interaktive Whiteboards Der Einzug einer neuen Lerntechnologie

Unternehmensbefragung zur Regionalen Beschäftigung und Beschäftigungsfähigkeit von Universitätsabsolventen

Wirtschaftsinformatik an der Fachhochschule Flensburg

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Übergänge ins Studium

Alumni & Career Center der TUHH. Servicebereich Lehre und Studium

Studienordnung. für den Virtuellen Weiterbildungsstudiengang. Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg

PRÜFUNGS- UND STUDIENORDNUNG PSYCHOLOGIE FACHBEREICH HUMANWISSENSCHAFTEN FÜR DEN PROMOTIONSSTUDIENGANG

Arbeitsblatt: Vorbereitung der Erkundung einer Hochschule

TÜV NORD GROUP ALS ARBEITGEBER. Vorstellung und Einstiegsmöglichkeiten

Angewandte Informatik

Fakultät für Mathematik und Naturwissenschften_Psychologie_Studienorganisation_jExam. jexam. Einschreibung & Bedienung

STUDIENALLTAG GEHÖRLOSER STUDIERENDER

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Studiengang Bachelor of Arts (B.A.) Im Hauptfach "Bildungsplanung und Instructional Design" sind 120 ECTS-Punkte zu erwerben.

Umsetzung von Mobilitätsfenstern im LL.B.-Studiengang Unternehmenjurist/in mit Staatsprüfungsoption

Mitgliederbefragung Ermittlung der Haltung von Unternehmen zur Integration von Flüchtlingen in Ausbildung und Arbeit

Erfolgsfaktor Peer-Mediation Fachtagung zur Kompetenzstärkung und zur Vernetzung ausgebildeter Coaches für Peer-Mediation

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Studienordnung Fotodesign Gültig ab WS 11/12

Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen. 08. August 2014

Tag des Datenschutzes

Fachhochschulausbildung in Innovationsmanagement jetzt direkt vor Ort in Schaffhausen

Ein Zugang, alle Möglichkeiten. Die deutsche Messewirtschaft

58 Bachelorstudiengang Elektronik und Technische Informatik

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Bachelor Informatik Studienschwerpunkt Medizinische Informatik

IT-Sicherheit Awareness Nur ein Schlagwort?

Auswertung zu 5510P MES-Praktikum

1 Aufgaben der Studienordnung

Bewerbungsbogen. Datenschutzbeauftragte/ Datenschutzbeauftragter. im Bundesamt für Sicherheit in der Informationstechnik (BSI)

INTERNATIONALISIERUNG BEI STUDIUMPLUS

Ergebnisse einer Umfrage zur aktuellen

Von Perimeter-Security zu robusten Systemen

1 Aufgaben der Studienordnung

Fakultät für Mathematik und Naturwissenschften_Psychologie_Studienorganisation_jExam Registrierung bei jexam

Beispielhafter Stundenplan bei einem Auslandsaufenthalt im 6. Semester

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses

Das Berufsbild des Cottbuser Wirtschaftsingenieurs:

Investitionen in Photovoltaik-Anlagen -wirtschaftliche + steuerliche Aspekte-

Informationen zu den Deutschzertifikaten und deren Unterschiede

Ihre Informationen zum neuen Energieausweis.

IT Security Investments 2003

Ein Überblick über die Ausbildungssituation in der Geodäsie/Geoinformatik

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Das Studienfach Wirtschaftsinformatik in wirtschaftswissenschaftlichen Studiengängen

Berufstätigkeit und Studium: Was sind Erfolgsfaktoren, was sind Probleme?

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS

Fortbildung & Karriere mit Weitblick!

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf,

Bildungsweichen - Bedeutung für den Übergang Schule - Hochschule

Presse-Information

1. Semester GESCHAFFT

geändert durch Satzungen vom 28. Februar September November März Februar Juni 2015

Blitzumfrage zum Thema Crowdinvesting. Stand: Blitzumfrage des BITKOM zum Crowdinvesting in Deutschland. Methodik

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Integrative Propädeutische Phase

BIBLIOTHEKSSERVICES IM STUDIUM

Referat CSL Behring AG Einweihung Logistik- und Service-Center 21. September 2012

Otto-Friedrich-Universität Bamberg

Das IT-Sicherheitsgesetz

Scannen Sie schon oder blättern Sie noch?

D , neue Perspektiven für die elektronische Kommunikation

Die 4 Säulen der Datensicherheit

Informationen zur KMU Vertiefung

LANDKREIS REUTLINGEN PRESSE- UND KOORDINIERUNGSSTELLE

Meinungen zum Sterben Emnid-Umfrage 2001

Anhang : Modulbeschreibung. 1 Geltungsbereich

Wie kann ich die Lehrveranstaltungen einbringen?

Evaluationsordnung der Hochschule für öffentliche Verwaltung Rheinland-Pfalz

Didaktisches Grundlagenstudium Mathematik Mastermodul

Transkript:

IT-Sicherheit Bedeutung, Ausbildung, Inhalte Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. November 2001 Jörg Maas, IT-Sicherheit Gliederung des Vortrags Begriffserklärung, Bedeutung und Ziele von IT-Sicherheit Allgemeine Situation der Informatik- Ausbildung in Deutschland IT-Sicherheit als Studieninhalt Fazit 04.02.2002

Begriffserklärung IT-Sicherheit: Schutz von Informationsquellen vor unberechtigten Änderungen, Zerstörungen oder Preisgabe unabhängig davon, ob sie absichtlich oder unabsichtlich erfolgten. 04.02.2002 Aspekte der IT-Sicherheit Allgemein Abhängigkeit Vernetzung Anfälligkeit Schäden Verunsicherung

Konkret Aspekte der IT-Sicherheit Sabotage Spionage DoS-Attacken Sniffing Viren,Würmer Stealth-Attacken Aspekte der IT-Sicherheit Verfügbarkeit Integrität Vertraulichkeit Anonymität Pseudonymität

Schäden beim IT-Einsatz 04.02.2002 Quelle: BSI Kurzinformationen zu aktuellen Themen der IT-Sicherheit Volkswirtschaftliche Bedeutung von IT-Sicherheit 2004 830 Mio 3 Mrd. Quelle: Meta Group 2001 2000 200 Mio 1,3 Mrd. E-Security IT-Sicherheit

Entwicklungstendenzen Digitale Signatur E-Business IT-Sicherheit E-Government ::: Das Skills Gap in Deutschland Skills gap, 1000s 350 300 250 200 150 100 50 0 326 279 233 186 140 93 2001 2002 2003 2004 2005 2006 Quelle: IDC Studie

Informatik-Ausbildung in Deutschland 30000 25000 20000 15000 10000 Studienanfänger (I+ WI) Absolventen 5000 0 1999 2000 2001 2002 2005 Quellen: Stat. BA, ZEW 2001, 2005: AG Bildg. & Qualif. der Init. D21 Ausbildung in IT-Sicherheit Insgesamt nur sehr wenige Angebote in Deutschland In der Regel nur als Aufbau- oder Schwerpunktstudium vorhanden Bislang kaum feste Verankerung in den Curricula der Informatik-Studiengänge

Ausbildungsinhalte der IT-Sicherheit (Auswahl) Beispiel Uni Hamburg - Studien zu Abhängigkeit und Verletzlichkeit - Viren, Würmer, Trojanische Pferde - Standards (ISO 9000) - Netzwerksicherheit - Legal aspects Beispiel Uni Bochum - Sicherheitsinfrastrukturen - Internetsicherheit - Firewall-Systeme - Kryptosysteme - Chipkarten als Sicherheitswerkzeug - Schlüsselmanagement Ausbildungsziele in Studiengängen der IT-Sicherheit Vorbereitung auf Tätigkeiten in der - Risikoanalyse für Internet und Intranet - Entwicklung einer IT-Sicherheitspolitik für Unternehmen - Erstellung von Sicherheitskonzepten und -infrastrukturen

Ausbildung in IT-Sicherheit an Universitäten Studienort/ Lehrstuhl Hamburg Prof. Brunnstein Dresden Prof. Pfitzmann München Prof. Swoboda Absolventinnen ca. 500 seit 1988 35 pro Jahr, in 2005 ca. 70-80 6-8 Diplom- bzw. Masterabschlüsse/a Bemerkungen Datenschutz und IT-Sicherheit, 4 SWS im 5./6. Sem. Hauptstud. Wahlfach (2-24 SWS) 2 SWS Pflicht im Hauptstudium Ausbildung in IT-Sicherheit an Universitäten Studienort/ Lehrstuhl Bochum 3 Planstellen Darmstadt Prof. Eckert Freiburg Prof. Müller Absolventinnen Noch keine 100/a in Kryptographie 35/a im Wahlfach Bemerkungen Zur Zeit 31 Anfänger/innen 150 Interessierte in Vorlesung Sicherheit (neu ab 1.10.) Nachfrage stark ansteigend

Ausbildung in IT-Sicherheit an Fachhochschulen Fachhochschule Bonn/Rhein-Sieg Lehrstuhl Prof. Pohl Absolventen: 15/a 6-8 SWS Pflicht Bisher zwei Diplomarbeiten Andere Ausbildungsangebote in IT-Sicherheit Ausbildungsstätte TH Darmstadt Private/staatl. Anbieter (DIA, Unilog Integrata, BSI) Art der Ausbildung/ Schwerpunkt/Bemerkung Zertifikat in IT-Sicherheit für Berufstätige (berufsbegleitend) Workshops und Seminare, Dauer variabel, Fortbildungscharakter

Schlussfolgerungen (1) Firmen werden in Zukunft wesentlich mehr Geld in IT-Sicherheit investieren Investitionen müssen 15% des IT-Budgets nicht überschreiten (Quelle: Umfrage Silicon.de 2001, Basis: 500 IT-Experten) Entwicklung, Wartung und Pflege von Softund Hardware bedingen mehr Personal Schlussfolgerungen (2) Auf steigende Nachfrage müssen die Hochschulen mit entsprechenden Angeboten reagieren IT-Sicherheit muss integraler Bestandteil des Informatik- Studiums werden

Zu guter Letzt Herzlichen Dank für Ihre Aufmerksamkeit und Ihr Interesse!