IT-Sicherheitsmanagement
Berufsbegleitende Weiterbildung zu Cybersicherheit, IT-Security von Unternehmen und Behörden, für IT-Sicherheitsbeauftragte und Admins
- Grundlagen ISO 27001 Zertifizierung, universell anwendbar und produktneutral
- Erstellung von Sicherheitskonzepten im ITSM
- spezifische Kenntnisse zur Absicherung der IT-Infrastruktur eines Unternehmens
- Praktische Sicherheit (Verschlüsselung, Datenschutz, Intrusion Detection)
- Vermittlung von theoretischen Grundlagen und praktischem Wissen zum Ausbau bereits vorhandener eigener Praxiserfahrungen der Teilnehmenden
- berufsbegleitend und praxisorientiert
- kompaktes Blockseminar, entweder live-online über Zoom oder in Präsenz
- Zeitaufwand: 5 Tage, 40 Stunden
- Voraussetzungen: gute IT-Kenntnisse; der Kurs ist auch für Quereinsteiger:innen geeignet
- Universitätszertifikat mit 4 ECTS-Leistungspunkten
- Präsenz-Kurs: 17. bis 21.03.2025
Hier gehts zur Anmeldung! Die Plätze werden in der Reihenfolge des Anmeldungseingangs vergeben.
Inhalte
IT-Sicherheit Fortbildung, Cyber Security Training
Studieninhalte
Dozent: Prof. Dr. Hannes Federrath, Universität Hamburg
- Einführung in das IT-Sicherheitsmanagement ITSM (Grundbegriffe und Einordnung)
- Ansätze des Risikomanagements (Identifikation, Bewertung, Steuerung, Überwachung)
- BSI IT-Grundschutz und ISO 2700x (Gemeinsamkeiten, Unterschiede, Konvergenz)
- Einordnung Sicherheitsmanagement in die Kriterienlandschaft (technisch/organisatorisch vs. Architekturebene)
- Vorgehensweise für die Erstellung eines Sicherheitskonzepts nach IT-Grundschutz (Theorie)
- Einführung eines Fallbeispiels (Praxis)
Dozent: Prof. Dr. Hannes Federrath, Universität Hamburg
- Erstellung eines Sicherheitskonzepts nach BSI-Grundschutz (schrittweises Vorgehen in Kleingruppen)
- Praktische Erarbeitung an einem Fallbeispiel (Szenario-orientierte Methodik)
- Netzplan erstellen, Prozesse definieren (wichtige Assets bestimmen und Abläufe verstehen)
- Schutzbedarfsanalyse durchführen (Vertraulichkeit, Integrität, Verfügbarkeit)
- Modellierung nach IT-Grundschutz (Maßnahmen festlegen und priorisieren)
- Gruppenarbeit und Diskussion der Ergebnisse (inkl. Feedbackrunden)
Dozent: Prof. Dr. Mathias Fischer, Universität Hamburg
- symmetrische und asymmetrische Verschlüsselungsverfahren
- Key Management
- Hash-Funktionen
- kryptographische Protokolle
Systemsicherheit
- Buffer Overflows und Gegenmaßnahmen
- Malware und Botnetze
- Web-Angriffe: SQL-Injection und Cross-Site-Scripting
- Sichere Software-Entwicklung
Dozent: Dr. Ephraim Zimmer, TU Darmstadt
- Datenschutz
- Datenschutz in Kommunikationsnetzen mit Fokus auf die EU-DSGVO
- Betroffenenrechte
- Datenschutzgrundsätze
- Technische und Organisatorische Maßnahmen
- Privacy Design Strategien - Technische Grundlagen
- Klassische Schutzziele der IT-Sicherheit
- Hybride Kryptosysteme
- Verbindungsverschlüsselung vs. Ende-zu-Ende-Verschlüsselung - Sichere E-Mail-Verschlüsselung
- Grundlagen der E-Mail-Kommunikation
- Standard-Sicherheitsfunktionen
- Zertifizierungsmodelle
- Pretty Good Privacy vs. S/MIME - Schutz in Cloud-Umgebungen
- Standard-Sicherheitsfunktionen
- Verschlüsselte Cloud-Speicher
- Vertrauen in Cloud-Anbieter - Privacy Enhancing Technologies
- Tracking im Internet
- Theoretische Techniken zur Anonymität und Unbeobachtbarkeit in Kommunikationsnetzen
- Mix-Nets
- Tor und Jondonym zum Anonymen Surfen im Internet - Strafrechtliche Aspekte
- IT-Sicherheit aus strafrechtlicher Sicht
- Cybercrime Convention
Dozent: Prof. Dr. Dominik Herrmann, Universität Bamberg
- Penetrationtests
- Security-Scanner
- Intrusion-Detection-Systeme
- Praktische Sicherheit
- Sniffing und Spoofing
- Schwachstellen bei der Verwendung von HTTPS
Lehrende
Prof. Dr. Hannes Federrath
Die Weiterbildung wird von im Team zusammenarbeitenden und forschenden Dozenten des Arbeitsbereiches “Security & Privacy“ des Fachbereiches Informatik der Universität Hamburg durchgeführt:
-
Prof. Dr. Hannes Federrath, Leiter des Arbeitsbereiches "Security & Privacy", Universität Hamburg
-
Prof. Dr. Mathias Fischer, Professor im Bereich IT-Security, Universität Hamburg
-
Dr. Ephraim Zimmer, wissenschaftlicher Koordinator der Research Training Group "Privacy and Trust for Mobile Users", Technische Universität Darmstadt
-
Prof. Dr. Dominik Herrmann, Professor für Datenschutz und Datensicherheit, Universität Bamberg
Abschluss
Teilnahmebescheinigung
Bei regelmäßiger Anwesenheit (mindestens 75% insgesamt) wird eine Teilnahmebescheingung ausgestellt.
Universitätszertifikat
Voraussetzungen für die Vergabe eines Universitätszertifikates mit 4 ECTS Punkten (Leistungspunkte nach dem European Credit Transfer System):
- regelmäßige Anwesenheit (mindestens 75% insgesamt)
- Bearbeitung der von den Dozenten gestellten Aufgaben
- Erstellung einer 4 bis 6-seitigen Hausarbeit, Abgabe ca. 4 Wochen nach Seminarende
Sofern die 75% Anwesenheitspflicht nicht erreicht wird, können die versäumten Seminartage im nachfolgenden Durchgang der Weiterbildung wiederholt werden. Hierfür wird ein Teilnahmeentgelt in Höhe von 70 Euro pro Seminartag erhoben. Findet kein weiterer Durchgang statt, kann durch die wissenschaftliche Programmleitung eine äquivalente Leistung festgelegt werden.
Alternativ kann auf Wunsch eine Teilnahmebescheinigung über die besuchten Seminartage ausgestellt werden.
Zielgruppe und Teilnahmevoraussetzungen
-
abgeschlossene Berufs- oder Hochschulausbildung
-
mindestens ein Jahr einschlägige Berufserfahrung
-
gute IT-Kenntnisse
-
Vorkenntnisse in Informationssicherheit sind hilfreich
Zeitaufwand und Kosten
Zeitaufwand
- 40 Stunden
- fünftägiges Kompaktseminar (Mo bis Fr)
- jeweils von 09:00 bis 17:00 Uhr
Kosten
Online-Kurs: 1390,00 Euro (Stand April 2024)
Präsenz-Kurs: 1560,00 Euro (Stand April 2024)
Der Gesamtbetrag ist innerhalb von 21 Tagen nach Rechnungsdatum fällig.
Termine
Termine 2025
Termine in Planung
Termine 2024
18. bis 22.11.2024 – Onlineseminar
Montag bis Freitag von 09:00 bis 17:00 Uhr
Unterrichts- und Pausenzeiten
11:00 bis 12:30 Uhr
13:30 bis 15:00 Uhr
15:30 bis 17:00 Uhr
Seminarorganisation
Beratung und Anmeldung
Dr. Michaela Tzankoff berät Sie gerne zu allen Fragen rund um die Weiterbildung.
- Anmeldeformular für den Präsenzkurs 17.-21.03.2025 (PDF) – am besten mit Adobe Acrobat ausfüllen
- tabellarischer Lebenslauf
- Nachweis der abgeschlossenen Berufsausbildung oder des abgeschlossenen Hochschulabschlusses (Kopie)
- Nachweis über eine mindestens einjährige Berufstätigkeit (z. B. formlose, einzeilige Bestätigung des Arbeitgebers, oder auch Arbeitszeugnis, Zwischenzeugnis, Gewerbeanmeldung ö. ä.)
Informationsmaterial
Alle Informationen zu dieser Weiterbildung erhalten Sie barrierefrei auf dieser Seite.
Interview mit Prof. Dr. Hannes Federrath, Hamburger Abendblatt, 28.01.2023
Interview mit dem wissenschaftlichen Programmleiter
IT-Sicherheit und Datenschutz sind in jeder Branche und in jedem Unternehmen relevant
Interview mit Prof. Dr. Hannes Federrath
Hat sich die Gesamtsituation für Cyber Security und Datenschutz durch die vielen Home-Office Arbeitsplätze verändert?
Im Home-Office kann die IT-Abteilung eines Unternehmens viel schlechter bis gar nicht kontrollieren, welche Geräte sich noch im lokalen Netz befinden. Gerade die smarten Haushaltsgeräte werden häufig auf schicke Funktionalität getrimmt, während die Sicherheit zunächst keinen zusätzlichen Nutzwert bringt. In privaten Heimnetzen lassen sich die Sicherheitsrichtlinien eines Unternehmens viel schlechter durchsetzen: Etwa ist die Kommunikation der Geräte untereinander im Heimnetz erlaubt, manchmal sogar nötig. Das eröffnet Schadsoftware gute Verbreitungsmöglichkeiten. Wird etwa auf dem privaten PC auch Berufliches erledigt, dann ist der Industriespionage Tür und Tor geöffnet.
Ist die Datenschutzgrundverordnung auch für die IT-Sicherheit relevant?
Die Datenschutzgrundverordnung verpflichtet nahezu alle in Europa tätigen Unternehmen, den Schutz von Kunden- und Beschäftigtendaten sehr ernst zu nehmen. Hierfür sind entsprechende technische und organisatorische Maßnahmen vorzusehen. Wer sich auf technischer Ebene mit Datenschutz beschäftigt, kommt an der IT-Sicherheit nicht vorbei. Security by Design ist das Schlagwort: Datenschutzgerechte IT muss den Schutz von persönlichen Daten implementieren. So schreibt es die Datenschutzgrundverordnung (DGSVO) vor. Zugleich hat ein Unternehmen natürlich ein inhärentes Schutzinteresse, was Betriebs- und Geschäftsgeheimnisse betrifft. Und die Mechanismen für guten Datenschutz und gleichzeitigen Schutz von Betriebs- und Geschäftsgeheimnissen sind sich sehr ähnlich.
Worin sehen Sie die größten Gefährdungspotentiale für die Sicherheit der IT?
Einerseits geben viele Unternehmen ihre technologische Souveränität zugunsten einer Kostenersparnis durch Monokultur auf. Die Vielfalt an Software- und Hardware-Anbietern schützt vor Kumulationsschäden, denn sie macht es Hackern schwer, Schwachstellen in der IT durchgängig auszunutzen. Industriespionage wird leicht gemacht, wenn man eine homogene IT „aus einer Hand“ betreibt. Andererseits wird noch viel zu wenig für die Softwaresicherheit unternommen. Open Source wäre hier ein wichtiger Baustein, jedoch setzen viele Unternehmen nach wie vor noch auf Closed Source – zumindest bei Anwendungssystemen – und hoffen bei Sicherheitsproblemen auf schnelle Unterstützung der Softwarefirmen.
In welchen Bereichen gibt bei Unternehmen häufig noch Verbesserungspotential mit Blick auf IT-Security bzw. Datenschutz? Was wird zu sehr vernachlässigt?
Insbesondere der Schutz vor sogenannten Insider-Angriffen wird noch zu wenig ernst genommen. Die größte Gefahr geht vom Menschen aus, wobei nicht immer böser Wille im Spiel sein muss. Regelmäßige Sensibilisierung für die IT-Sicherheit und den Datenschutz sind ein wichtiger Baustein. Wer die Risiken kennt, kann sich besser vor Gefahren schützen. Unsere Weiterbildungsangebote zur IT-Sicherheit und zum Datenschutzmanagement sind daher auch so angelegt, dass in praktischen Teilen mit Workshop-Charakter die Gefahren vom Abstrakten ins Konkrete übergehen und somit der Blick für die Gefahren schärfer wird.
Was zeichnet die Weiterbildungen „IT-Sicherheitsmanagement“ bzw. „Datenschutzmanagement“ der Universität Hamburg aus?
Die Kurse sind produktneutral angelegt. Es findet Strukturbildung statt. Wem der grundsätzliche Aufbau eines Schutzsystems bekannt ist, wird diese in konkreten Produkten wiederfinden und ist somit auch für neue, heute noch unbekannte Systeme vorbereitet. In der konkreten Durchführung der Seminare wechseln sich theoretische und praktische Teile ab und bauen aufeinander auf. Alle Weiterbildungen finden unter einer wissenschaftlichen Leitung statt und die Kurstage folgen einem curricular abgestimmten Konzept. Die Dozenten sind ausgewiesene Experten in IT-Sicherheit bzw. Datenschutz und kennen sich überwiegend schon seit vielen Jahren. Das macht die Abstimmung und Aktualisierung der Inhalte der einzelnen Kurstage leicht.
An welche Zielgruppen wendet sich die Weiterbildung IT-Sicherheitsmanagement?
Fachkräfte sowie Entscheidungsträgerinnen und Entscheidungsträger, die für die IT-Sicherheit im Unternehmen oder in einer Behörde zuständig sind oder diese Verantwortung übernehmen wollen, sind die primäre Zielgruppe der Weiterbildungsangebote. An den Kursen nehmen immer wieder auch Mitglieder von Geschäftsleitungen teil, denn Datenschutz und IT-Sicherheit sind heute auch typische Leitungsaufgaben. Was das Vorwissen betrifft, sind zumindest gute Grundkenntnisse in IT erforderlich. Vorkenntnisse in Informationssicherheit sind natürlich hilfreich, aber nicht zwingend notwendig. Eine einschlägige Berufsausbildung oder ein Studium der Informatik ist nicht Voraussetzung, angesprochen sind ausdrücklich auch Quereinsteiger.
Welche Unternehmen profitieren davon, Mitarbeitende an dieser Fortbildung zur IT-Sicherheit teilnehmen zu lassen?
Da IT-Sicherheit und Datenschutz heute Querschnittsaufgaben sind, die in jeder Branche und in jedem Unternehmen relevant sind, gibt es hier zunächst keine Einschränkungen. Insbesondere werden aber Unternehmen von den Inhalten profitieren, die Teil einer kritischen Infrastruktur sind, die besonders sensible Daten verarbeiten oder die einfach nur Know-How in dem Bereich aufbauen wollen.
Was sind die zentralen Inhalte der beiden Weiterbildungen "IT-Sicherheitsmanagement" und "Datenschutzmanagement"?
Die Kurse zur IT-Sicherheit und zum Datenschutzmanagement dauern jeweils 5 Tage und sind als Blockveranstaltung organisiert.
In der IT-Sicherheit liegt der Schwerpunkt der ersten beiden Tage auf dem Sicherheitsmanagement, dort wird in einem Workshop "hands-on" ein Sicherheitskonzept für ein Beispielszenario entwickelt. Die drei folgenden Tage widmen sich dann den technischen Themen. Hierzu zählen etwa die Verschlüsselung, die Angriffserkennung und -abwehr.
Im Kurs Datenschutzmanagement sind zwei Tage der Einführung in die rechtlichen Grundlagen gewidmet, anschließend werden an zwei weiteren Tagen konkrete Managementaufgaben besprochen und geübt. Hierzu zählen etwa die Erstellung eines Verzeichnisses der Verarbeitungstätigkeiten und eine Datenschutzfolgenabschätzung. Der fünfte Tag beschäftigt sich dann ausschließlich dem technischen Datenschutz.
Beide Weiterbildungsangebote sind so aufeinander abgestimmt, dass möglichst wenig Redundanzen entstehen, aber dennoch Querbezüge geschaffen werden. Man kann also beide Kurse getrennt belegen oder gut miteinander kombinieren.
(Interview vom 10.06.2021. Die Fragen stellte Dr. Matthias Bonnesen.)
Das sagen unsere Teilnehmerinnen und Teilnehmer
„Die Weiterbildung im Bereich IT-Sicherheitsmanagement hat die wichtigsten Schwerpunkte noch einmal auf den Punkt gebracht. Gerade in der heutigen Gesellschaft ist das Thema digitale Sicherheit für Firmen umso wichtiger. Der Kurs hat aufgezeigt, wie man systematisch ein vernünftiges Sicherheitsniveau in der Firma, aber auch privat erzielen kann und dass es auch mit einfachen Mitteln möglich ist, einen entsprechenden Grundschutz zu implementieren. Wichtig war vor allem auch der Austausch mit den anderen Teilnehmern, sowohl in Gruppenarbeiten als auch in Diskussionen. Jeder konnte wichtige Erfahrungen/Maßnahmen aus anderen Bereichen zusammenfassen und so ergaben sich viele Anregungen, auf welche Gefahren und Schutzmaßnahmen man achten muss. Für mich war dies eine lohnenswerte Weiterbildung, die ich nur weiterempfehlen kann. In diesem Sinne möchte ich mich noch einmal bei allen Dozenten, Koordinatoren und Helfern für die schöne Zeit bedanken.“
Christian Fritsche, Systemadministrator, Peter Kölln GmbH & Co. KGaA
„Nur selten hat ein Seminar meine Wünsche an den Inhalt so gut erfüllt, wie diese Veranstaltung! Eine gelungene Mischung aus Theorie und Praxis. Die Dozenten sind alle Experten ihres Faches und – was nicht selbstverständlich ist – auch Experten der Wissensvermittlung. Fünf durchaus anstrengende Lehrgangstage, die sich wirklich lohnen. Sehr empfehlenswert.“
Andreas Vagt, Informationssicherheitsmanagement, Hamburger Sparkasse, Bereich Informationstechnologie und Organisation