IT-Sicherheitsmanagement
Berufsbegleitende Weiterbildung zur IT-Security, IT-Sicherheit von Unternehmen und Behörden, für IT-Sicherheitsbeauftragte und Admins
- Grundlagen ISO 27001 Zertifizierung, universell anwendbar und produktneutral
- Erstellung von Sicherheitskonzepten im ITSM
- spezifische Kenntnisse zur Absicherung der IT-Infrastruktur eines Unternehmens
- Praktische Sicherheit (Verschlüsselung, Datenschutz, Intrusion Detection)
- Vermittlung von theoretischen Grundlagen und praktischem Wissen zum Ausbau bereits vorhandener eigener Praxiserfahrungen der Teilnehmenden
- berufsbegleitend und praxisorientiert
- kompaktes Blockseminar, live-online über Zoom oder in Präsenz
- Zeitaufwand: 5 Tage, 40 Stunden
- Voraussetzungen: gute IT-Kenntnisse; der Kurs ist auch für Quereinsteiger:innen geeignet
- Universitätszertifikat mit 4 ECTS-Leistungspunkten
- Nächster Präsenzkurs: 11. bis 15.03.2024
Hier gehts zur Anmeldung! Die Plätze werden in der Reihenfolge des Anmeldungseingangs vergeben.
- Online-Infoveranstaltung zu "IT-Sicherheitsmanagement" und "Datenschutzmanagement" am Dienstag, dem 06.02.2024 um 18:00 Uhr mit Prof. Dr. Hannes Federrath und Dr. Michaela Tzankoff über Zoom. Die Informationsveranstaltung ist unverbindlich und kostenlos. Anmeldeformular Informationsveranstaltung
Inhalte
IT-Sicherheit Fortbildung, Cyber Security Training
Studieninhalte
Dozent: Prof. Dr. Hannes Federrath, Universität Hamburg
- Einführung in das IT-Sicherheitsmanagement ITSM (Grundbegriffe und Einordnung)
- Ansätze des Risikomanagements (Identifikation, Bewertung, Steuerung, Überwachung)
- BSI IT-Grundschutz und ISO 2700x (Gemeinsamkeiten, Unterschiede, Konvergenz)
- Einordnung Sicherheitsmanagement in die Kriterienlandschaft (technisch/organisatorisch vs. Architekturebene)
- Vorgehensweise für die Erstellung eines Sicherheitskonzepts nach IT-Grundschutz (Theorie)
- Einführung eines Fallbeispiels (Praxis)
Dozent: Prof. Dr. Hannes Federrath, Universität Hamburg
- Erstellung eines Sicherheitskonzepts nach BSI-Grundschutz (schrittweises Vorgehen in Kleingruppen)
- Praktische Erarbeitung an einem Fallbeispiel (Szenario-orientierte Methodik)
- Netzplan erstellen, Prozesse definieren (wichtige Assets bestimmen und Abläufe verstehen)
- Schutzbedarfsanalyse durchführen (Vertraulichkeit, Integrität, Verfügbarkeit)
- Modellierung nach IT-Grundschutz (Maßnahmen festlegen und priorisieren)
- Gruppenarbeit und Diskussion der Ergebnisse (inkl. Feedbackrunden)
Dozent: Prof. Dr. Mathias Fischer, Universität Hamburg
- symmetrische und asymmetrische Verschlüsselungsverfahren
- Key Management
- Hash-Funktionen
- kryptographische Protokolle
- Buffer Overflows und Gegenmaßnahmen
- Malware und Botnetze
- Web-Angriffe: SQL-Injection und Cross-Site-Scripting
- Sichere Software-Entwicklung
Dozent: Dr. Ephraim Zimmer, TU Darmstadt
- Datenschutz
- Datenschutz in Kommunikationsnetzen mit Fokus auf die EU-DSGVO
- Betroffenenrechte
- Datenschutzgrundsätze
- Technische und Organisatorische Maßnahmen
- Privacy Design Strategien - Technische Grundlagen
- Klassische Schutzziele der IT-Sicherheit
- Hybride Kryptosysteme
- Verbindungsverschlüsselung vs. Ende-zu-Ende-Verschlüsselung - Sichere E-Mail-Verschlüsselung
- Grundlagen der E-Mail-Kommunikation
- Standard-Sicherheitsfunktionen
- Zertifizierungsmodelle
- Pretty Good Privacy vs. S/MIME - Schutz in Cloud-Umgebungen
- Standard-Sicherheitsfunktionen
- Verschlüsselte Cloud-Speicher
- Vertrauen in Cloud-Anbieter - Privacy Enhancing Technologies
- Tracking im Internet
- Theoretische Techniken zur Anonymität und Unbeobachtbarkeit in Kommunikationsnetzen
- Mix-Nets
- Tor und Jondonym zum Anonymen Surfen im Internet - Strafrechtliche Aspekte
- IT-Sicherheit aus strafrechtlicher Sicht
- Cybercrime Convention
Dozent: Prof. Dr. Dominik Herrmann, Universität Bamberg
- Penetrationtests
- Security-Scanner
- Intrusion-Detection-Systeme
- Praktische Sicherheit
- Sniffing und Spoofing
- Schwachstellen bei der Verwendung von HTTPS
Lehrende
Prof. Dr. Hannes Federrath
Die Weiterbildung wird von im Team zusammenarbeitenden und forschenden Dozenten des Arbeitsbereiches “Security & Privacy“ des Fachbereiches Informatik der Universität Hamburg durchgeführt:
-
Prof. Dr. Hannes Federrath, Leiter des Arbeitsbereiches "Security & Privacy", Universität Hamburg
-
Prof. Dr. Mathias Fischer, Assistenzprofessor im Bereich IT-Security, Universität Hamburg
-
Dr. Ephraim Zimmer, wissenschaftlicher Koordinator der Research Training Group "Privacy and Trust for Mobile Users", Technische Universität Darmstadt
-
Prof. Dr. Dominik Herrmann, Professor für Datenschutz und Datensicherheit, Universität Bamberg
Abschluss
Teilnahmebescheinigung
Bei regelmäßiger Anwesenheit (mindestens 75% insgesamt) wird eine Teilnahmebescheingung ausgestellt.
Universitätszertifikat
Voraussetzungen für die Vergabe eines Universitätszertifikates mit 4 ECTS Punkten (Leistungspunkte nach dem European Credit Transfer System):
- regelmäßige Anwesenheit (mindestens 75% insgesamt)
- Bearbeitung der von den Dozenten gestellten Aufgaben
- Erstellung einer 4 bis 6-seitigen Hausarbeit, Abgabe ca. 8 Wochen nach Seminarende
Sofern die 75% Anwesenheitspflicht nicht erreicht wird, können die versäumten Seminartage im nachfolgenden Durchgang der Weiterbildung wiederholt werden. Hierfür wird ein Teilnahmeentgelt in Höhe von 70 Euro pro Seminartag erhoben. Findet kein weiterer Durchgang statt, kann durch die wissenschaftliche Programmleitung eine äquivalente Leistung festgelegt werden.
Alternativ kann auf Wunsch eine Teilnahmebescheinigung über die besuchten Seminartage ausgestellt werden.
Zielgruppe und Teilnahmevoraussetzungen
-
abgeschlossene Berufs- oder Hochschulausbildung
-
mindestens ein Jahr einschlägige Berufserfahrung
-
gute IT-Kenntnisse
-
Vorkenntnisse in Informationssicherheit sind hilfreich
Zeitaufwand und Kosten
- 40 Stunden
- fünftägiges Kompaktseminar (Mo bis Fr)
- jeweils von 09:00 bis 17:00 Uhr
1.280 Euro (Stand Oktober 2023)
Termine
Kurs Herbst 2023
Montag bis Freitag von 09:00 bis 17:00 Uhr
Kurs Frühjahr 2024
Unterrichts- und Pausenzeiten
11:00 bis 12:30 Uhr
13:30 bis 15:00 Uhr
15:30 bis 17:00 Uhr
Seminarorganisation
Beratung und Anmeldung
Dr. Michaela Tzankoff berät Sie gerne zu allen Fragen rund um die Weiterbildung.
- Anmeldeformular Präsenzkurs 11.-15.03.2024
- tabellarischer Lebenslauf
- Nachweis der abgeschlossenen Berufsausbildung oder des abgeschlossenen Hochschulabschlusses (Kopie)
- Nachweis über eine mindestens einjährige Berufstätigkeit (z. B. formlose, einzeilige Bestätigung des Arbeitgebers, oder auch Arbeitszeugnis, Zwischenzeugnis, Gewerbeanmeldung ö. ä.)
Informationsmaterial
Alle Informationen zu dieser Weiterbildung erhalten Sie barrierefrei auf dieser Seite.
Interview mit Prof. Dr. Hannes Federrath, Hamburger Abendblatt, 28.01.2023
Interview mit dem wissenschaftlichen Programmleiter
Warum Hackerangriffe auch in Hamburg häufiger werden
IT-Sicherheit und Datenschutz sind in jeder Branche und in jedem Unternehmen relevant
Es vergeht eigentlich kein Tag, an dem in den Fachmedien nicht über Sicherheitsprobleme berichtet wird. Gerade die immer stärkere Vernetzung von Industrieanlagen, das Smart Home und die verstärkte Nutzung von eingebetteten Systemen in nahezu allen Bereichen der Wirtschaft führt zu Verletzlichkeiten, die möglicherweise zunächst nicht bemerkt werden, dann aber massive Schäden verursachen können. Darüber hinaus gelten inzwischen teils strenge gesetzliche Anforderungen, sowohl was den Schutz persönlicher Daten betrifft, als auch den Schutz von kritischen Infrastrukturen. Sicherheits- und Datenschutzkonzepte sollen überprüfbar und vorausschauend die Risiken erfassen und Abwehrmaßnahmen definieren.
Im Home-Office kann die IT-Abteilung eines Unternehmens viel schlechter bis gar nicht kontrollieren, welche Geräte sich noch im lokalen Netz befinden. Gerade die smarten Haushaltsgeräte werden häufig auf schicke Funktionalität getrimmt, während die Sicherheit zunächst keinen zusätzlichen Nutzwert bringt. In privaten Heimnetzen lassen sich die Sicherheitsrichtlinien eines Unternehmens viel schlechter durchsetzen: Etwa ist die Kommunikation der Geräte untereinander im Heimnetz erlaubt, manchmal sogar nötig. Das eröffnet Schadsoftware gute Verbreitungsmöglichkeiten. Wird etwa auf dem privaten PC auch Berufliches erledigt, dann ist der Industriespionage Tür und Tor geöffnet.
Die Datenschutzgrundverordnung verpflichtet nahezu alle in Europa tätigen Unternehmen, den Schutz von Kunden- und Beschäftigtendaten sehr ernst zu nehmen. Hierfür sind entsprechende technische und organisatorische Maßnahmen vorzusehen. Wer sich auf technischer Ebene mit Datenschutz beschäftigt, kommt an der IT-Sicherheit nicht vorbei. Security by Design ist das Schlagwort: Datenschutzgerechte IT muss den Schutz von persönlichen Daten implementieren. So schreibt es die Datenschutzgrundverordnung (DGSVO) vor. Zugleich hat ein Unternehmen natürlich ein inhärentes Schutzinteresse, was Betriebs- und Geschäftsgeheimnisse betrifft. Und die Mechanismen für guten Datenschutz und gleichzeitigen Schutz von Betriebs- und Geschäftsgeheimnissen sind sich sehr ähnlich.
Einerseits geben viele Unternehmen ihre technologische Souveränität zugunsten einer Kostenersparnis durch Monokultur auf. Die Vielfalt an Software- und Hardware-Anbietern schützt vor Kumulationsschäden, denn sie macht es Hackern schwer, Schwachstellen in der IT durchgängig auszunutzen. Industriespionage wird leicht gemacht, wenn man eine homogene IT „aus einer Hand“ betreibt. Andererseits wird noch viel zu wenig für die Softwaresicherheit unternommen. Open Source wäre hier ein wichtiger Baustein, jedoch setzen viele Unternehmen nach wie vor noch auf Closed Source – zumindest bei Anwendungssystemen – und hoffen bei Sicherheitsproblemen auf schnelle Unterstützung der Softwarefirmen.
Insbesondere der Schutz vor sogenannten Insider-Angriffen wird noch zu wenig ernst genommen. Die größte Gefahr geht vom Menschen aus, wobei nicht immer böser Wille im Spiel sein muss. Regelmäßige Sensibilisierung für die IT-Sicherheit und den Datenschutz sind ein wichtiger Baustein. Wer die Risiken kennt, kann sich besser vor Gefahren schützen. Unsere Weiterbildungsangebote zur IT-Sicherheit und zum Datenschutzmanagement sind daher auch so angelegt, dass in praktischen Teilen mit Workshop-Charakter die Gefahren vom Abstrakten ins Konkrete übergehen und somit der Blick für die Gefahren schärfer wird.
Die Kurse sind produktneutral angelegt. Es findet Strukturbildung statt. Wem der grundsätzliche Aufbau eines Schutzsystems bekannt ist, wird diese in konkreten Produkten wiederfinden und ist somit auch für neue, heute noch unbekannte Systeme vorbereitet. In der konkreten Durchführung der Seminare wechseln sich theoretische und praktische Teile ab und bauen aufeinander auf. Alle Weiterbildungen finden unter einer wissenschaftlichen Leitung statt und die Kurstage folgen einem curricular abgestimmten Konzept. Die Dozenten sind ausgewiesene Experten in IT-Sicherheit bzw. Datenschutz und kennen sich überwiegend schon seit vielen Jahren. Das macht die Abstimmung und Aktualisierung der Inhalte der einzelnen Kurstage leicht.
Fachkräfte sowie Entscheidungsträgerinnen und Entscheidungsträger, die für die IT-Sicherheit im Unternehmen oder in einer Behörde zuständig sind oder diese Verantwortung übernehmen wollen, sind die primäre Zielgruppe der Weiterbildungsangebote. An den Kursen nehmen immer wieder auch Mitglieder von Geschäftsleitungen teil, denn Datenschutz und IT-Sicherheit sind heute auch typische Leitungsaufgaben. Was das Vorwissen betrifft, sind zumindest gute Grundkenntnisse in IT erforderlich. Vorkenntnisse in Informationssicherheit sind natürlich hilfreich, aber nicht zwingend notwendig. Eine einschlägige Berufsausbildung oder ein Studium der Informatik ist nicht Voraussetzung, angesprochen sind ausdrücklich auch Quereinsteiger.
Da IT-Sicherheit und Datenschutz heute Querschnittsaufgaben sind, die in jeder Branche und in jedem Unternehmen relevant sind, gibt es hier zunächst keine Einschränkungen. Insbesondere werden aber Unternehmen von den Inhalten profitieren, die Teil einer kritischen Infrastruktur sind, die besonders sensible Daten verarbeiten oder die einfach nur Know-How in dem Bereich aufbauen wollen.
Die Kurse zur IT-Sicherheit und zum Datenschutzmanagement dauern jeweils 5 Tage und sind als Blockveranstaltung organisiert.
Das sagen unsere Teilnehmerinnen und Teilnehmer
Christian Fritsche, Systemadministrator, Peter Kölln GmbH & Co. KGaA
Andreas Vagt, Informationssicherheitsmanagement, Hamburger Sparkasse, Bereich Informationstechnologie und Organisation