dissertation biographique what are some good topics for a research paper online phd with no dissertation geometry homework help acknowledgement dissertation parents resource assignment in project management thesis for art history paper
Nach oben

Cyber Security Management 

FOM Hochschule für Oekonomie und Management
Leimkugelstr. 6
45141 Essen , Nordrhein-Westfalen
 
Zielgruppe und Zulassung
Ziel- und Berufsgruppen

Dieser Studiengang richtet sich an Fach- und Führungskräfte aus der IT, die sich im Bereich Cyber Security Management weiterbilden wollen.

Das Studium qualifiziert u. a. für folgende Aufgaben:

  • Planung, Durchführung und Controlling von Cyber-Security-Projekten mit mittlerer bis komplexer Struktur zur Realisierung unter Beteiligung verschiedener Abteilungen innerhalb eines Unternehmens
  • Projektbezogene Abstimmung an der Schnittstelle von Cyber Security und Fachbereichen
  • Dokumentation, Bewertung, Management und Audit von IT-Sicherheitsmanagementsystemen und Cyber-Security-Strategien

Voraussetzungen
  • Hochschulabschluss¹ (Diplom, Magister, Bachelor, Staatsexamen) im Umfang von 210 ECTS² aus den Bereichen Informatik, Wirtschaftsinformatik, Wirtschaftsingenieurwesen oder fachverwandten Richtungen. Interessenten mit einem Hochschulabschluss von 180 ECTS² können nach Feststellung entsprechend qualifizierter zusätzlicher Berufserfahrung oder weiterer hochschulischer Leistungen im Umfang von 30 ECTS² Zugang zum Studium erhalten. Diese müssen bis spätestens zum Zeitpunkt der Anmeldung zur Master-Thesis erbracht sein.

und

  • mindestens ein Jahr qualifizierte Berufserfahrung nach dem Erststudium

und

  • aktuelle Berufstätigkeit³

¹Studienabschluss als Magister oder Bachelor bzw. mit Diplom oder Staatsexamen. Abschlüsse von akkreditierten Bachelor-Ausbildungsgängen an Berufsakademien sind hochschulischen Bachelor-Abschlüssen gleichgestellt.

²Die FOM vergibt Credit Points nach dem Standard des European Credit Transfer and Accumulation System (ECTS). Sie messen den Arbeitsaufwand für das Studium.

³In Ausnahmefällen kann davon abgewichen werden.

Studieninhalt und -verlauf
Curriculum

Studienverlauf

1. Semester

Kryptologie (6 CP)

  • Kryptologische Prinzipien
  • Mathematische und algorithmische Konzepte
  • Kryptanalyse und Brechen krptologischer Systeme
  • Anwendungsbeispiele (Datenträgersicherheit, Zertifikate, Distributed Ledger/Blockchain etc.)


Enterprise Security Architecture (6 CP)

  • IT-Portfoliomanagement
  • ESA und EA Frameworks
  • Modellierung von Unternehmenssicherheitsarchitekturen

Cyber Attack & Threat Management (5 CP)

  • Funktionsprinzipien und Bedrohungen (Schadsoftware, netzwerkbasierte Angriffe, hardwarebasierte Angriffe, Angriffswerkzeuge, Cyber-Attacken als Geschäftsmodell und Dienstleistung)
  • Ziele der Angriffsvektoren
  • Zweck von Attacken
  • Angreifer und ihre Motive
  • Auswirkungen von Cyber-Attacken (ökonomischer Schaden, Reputationsverlust, Datenverlust)


Audit-Projekt: Sicherheitsstandards & Reifegradmodelle (5 CP)

  • Grundlagen eines „Framework for Cybersecurity“
  • Aufbau und Gestaltung einer unternehmensspezifischen Lösung
  • KVP und Reifegrad

2. Semester

Information Security Strategy & Leadership (6 CP)

  • Klassische und agile Vorgehensmodelle
  • Aufbau eines ISMS
  • Führungskompetenzen


Data Science & Security Analytics (6 CP)

  • Maschinelles Lernen
  • Cyber Security Analytics
  • Neuronale Netze für Gesichtserkennung
  • Security Monitoring
  • Security Orchestration, Automation & Response


Workshop Cyber Defense (5 CP)

  • Maßnahmen der Cyber-Defense (Intrusion Prevention, Leakage Detection, Honeypots und Tarpits)
  • Managementmaßnahmen (rechtliche Aspekte, Forensik, SIEM, CERT, Unternehmenskultur, Cyber-Defense als strategische Aufgabe)
  • Gegenangriffe


Awareness & Social Engineering (5 CP)

  • Ethische, soziale und politische Aspekte
  • Awareness-Maßnahmen (Sicherheitskultur, Steuerungsmaßnahmen auf strategischer und taktischer Ebene)
  • Technische Maßnahmen (z.B. Zero-Trust Architektur)
  • Red-Team-Assessment

3. Semester
 
Security Governance, IT-Recht & Compliance (6 CP)

  • IT-Governance-Management und Digitalisierung
  • Gesetzliche Anforderungen an die IT
  • Rahmenwerke und Vorgaben für das IT-gestützte Management von Datenschutz
    in Anwendungssystemen
  • Haftung und Sanktionen für Unternehmen bei Verstößen

Enterprise Continuity & Crisis Management (5 CP)

  • Business Continuity Management
  • Business Impact Analyse
  • Risikomanagement
  • Krisenmanagement

IT-Management für Cyber Security (5 CP)

  • IT-Management und Informationsmanagement
  • IT-Strategie und strategisches IT-Controlling
  • IT-Investitionen

Projektseminar (5 CP)

  • Projektstatusberichte
  • Abschlusspräsentation

4. Semester

Master-Thesis und Kolloquium (25 CP)


Kontakt
Anschrift
FOM Hochschule für Oekonomie und Management
Leimkugelstr. 6
45141 Essen
Deutschland
Beliebte Artikel
Job oder Master
Der erste akademische Abschluss ist erfolgreich geschafft – im Anschluss wartet eine...

Zum Artikel

Master per Fernstudium
Ein Master-Abschluss kann die Karrierechancen immens steigern – doch neben dem Job...
Buchtipps Master
Master nach Plan
Erfolgreich ins Masterstudium
von Sebastian Horndasch

Buch bestellen


Staufenbiel Das MBA-Studium 2013
Das aktuelle Standardwerk zum MBA
von Birgit Giesen

Buch bestellen